Escolar Documentos
Profissional Documentos
Cultura Documentos
FACULTAD DE INGENIERÍA
ELECTRÓNICA-SISTEMAS
INGENIERÍA DE SISTEMAS
PLAN DE PROYECTO
MINIMIZAR LA PROPAGACIÓN DE LOS VIRUS
INFORMÁTICOS DE LAS COMPUTADORAS Y DELAS
REDES DE LA EPIS – 2017.
CICLO :V
AÑO : 2017
PAMPAS-TAYACAJA-HUANCAVELICA
Pag.1
DEDICATORIA
Pag.2
ÍNDICE
Introducción ...................................................................................................................... 5
CAPITULO I ................................................................................................................ 6
1.1. Planteamiento del problema ...................................................................................... 6
1.2. Formulación del problema ......................................................................................... 6
1.2.1. Problema general ................................................................................................ 6
1.2.2. Problemas específicos......................................................................................... 6
1.3. Objetivos.................................................................................................................... 6
1.3.1. Objetivos generales ............................................................................................ 6
1.3.2. Objetivos específicos .......................................................................................... 6
1.4. Justificación ........................................................................................................... 7
CAPITULO II ............................................................................................................... 7
2.1. ANTECEDENTES .................................................................................................... 7
2.1.1. Virus informático, antivirus y vacunas ............................................................... 7
2.2. MARCO TEÓRICO .................................................................................................. 8
2.2.2. Historia de virus informático .............................................................................. 8
2.2.3. ¿Qué es un Virus? ............................................................................................... 8
2.2.4. ¿Cómo se infecta los ordenadores con los Virus? .............................................. 8
2.2.5. Tipos de Virus .................................................................................................... 8
2.2.6. Tipos de virus en la computadora ..................................................................... 10
2.2.7. Programas antivirus .......................................................................................... 12
2.2.8. ¿Qué es un antivirus informático? .................................................................... 13
2.2.9. Clases de antivirus informáticos ....................................................................... 13
2.2.10. Los mejores antivirus y sus características ..................................................... 13
2.2.11. Características de los antivirus informáticos .................................................. 14
2.3. HIPÓTESIS ............................................................................................................. 15
2.3.1. Hipótesis general .............................................................................................. 15
2.3.2. Hipótesis específico .......................................................................................... 15
2.4. MARCO CONCEPTUAL ....................................................................................... 15
2.4.1. Las molestias que nos realiza los virus día a día .............................................. 15
2.4.2. Lugares donde hay riesgo de virus ................................................................... 16
2.4.3. Controlar la propagación de los virus usando los antivirus actuales ................ 16
CAPITULO III ........................................................................................................... 17
METODOLOGÍA ....................................................................................................... 17
3.1. Tipo y nivel de investigación............................................................................... 17
Pag.3
3.1.2. Nivel de investigación ...................................................................................... 17
3.2. descripción del ámbito de la investigación .......................................................... 17
3.3. La población y la Muestra ................................................................................... 17
3.3.1. La población ..................................................................................................... 17
3.4.1. Técnicas. ........................................................................................................... 18
3.4.2 Instrumentos ...................................................................................................... 18
3.5. Valides y la confiabilidad del instrumento. ......................................................... 18
3.6. Plan de recolección y procesamiento de datos .................................................... 19
3.6.2. Procesamiento de datos .................................................................................... 19
3.7. Modelo1 de caso de uso de un ordenador dispuesto a riego ............................... 19
3.8. Modelo2 casos de uso de un laptop dispuesto a riesgo de infección por los virus.
.................................................................................................................................... 20
3.9. Modelo3 casos de uso de un USB dispuesto a riesgo de infección por los virus. 21
3.10. Modelo3 casos de uso de los celulares dispuesto a riesgo de infección por los
virus. ........................................................................................................................... 22
3.11. Modelado de Requerimientos. ........................................................................... 22
CAPITULO IV ........................................................................................................... 23
DISCUSIÓN ............................................................................................................... 23
CONCLUSIONES ...................................................................................................... 23
RECOMENDACIONES ............................................................................................ 23
REFERENCIAS BIBLIOGRÁFICAS ....................................................................... 24
Bibliografía ..................................................................................................................... 24
PÁGINAS WEB ......................................................................................................... 24
ANEXOS .................................................................................................................... 25
Pag.4
Introducción
En este trabajo se presentan los conceptos básicos necesarios para poder conocer los
tipos de virus que existe en la escuela profesional de Ingeniería de Sistemas.
Conociendo estos virus que existen podremos combatirlos para la minimización, aunque
no hay un antídoto para que lo elimine por completo, pero tenemos programas como
antivirus y más para controlarle así para que no se maximice realizando daño y
perjuicios en su información personal.
Los antivirus que se mencionan en este proyecto están comprobados por los integrantes
de mi grupo hace teniendo que tanto de capacidad o potencia tiene para la detección de
los virus tanto en las computadoras y en las redes.
Los antídotos mencionados puedes ser usados dependiendo de cuanto de seguridad
quiere tener usted.
Pag.5
CAPITULO I
1.1. Planteamiento del problema
La rapidez propagación de los virus informáticos en las computadoras y en las redes.
Aunque hay numerosas vacunas que existen, los antivirus por equipo, estos siguen en
aumento ya que hay que actualizar de forma manual o automática el antivirus. Este
problema se ve acrecentado con la lentitud en que se crean las firmas de identificación
de y las vacunas para eliminar a los virus informáticos. (Edición propia)
Estos son los virus tipos de virus encontrados en la EPIS que nos hacen un perjuicio.
Virus de la Red: Es un software que tiene por objetivo alterar el funcionamiento normal
de una computadora sin el permiso el conocimiento del usuario. Estos virus reemplazan
archivos ejecutables por otros infectando con el código del virus. Estos virus pueden
destruir tus archivos de tu ordenador o también te puede causar molestias, básicamente
de estos virus tienen la función de propagarse a través de un software. (Edición propia).
Virus en la Computadora: Un virus de la computadora es un programa malicioso
desarrollado por un programador que infecta un sistema para realizar alguna acción
determinada este virus puede dañar archivos, robar o secuestrar información y puede
esparcirse a otras computadoras. (Edición propia)
Virus de la telefonía móvil: Un virus de telefonía móvil es un software adaptado a los
sistemas operativos de Smartphone con capacidad inalámbrica, con el objetivo de
perjudicar la funcionalidad del aparato o bien usurpar información de éste.
Virus USB, CD, DISQUETE, etc. Este virus tiene múltiples variantes, pero todas se
comportan de manera similar, convierten tus archivos o carpetas en accesos directos y
normalmente no te dejan acceder a los mismos o los oculta. (Edición propia)
1.3. Objetivos
1.3.1. Objetivos generales
Controlar la propagación y la evolución de los virus informáticos en las computadoras y
en las redes.
1.3.2. Objetivos específicos
a) Controlar la maximización de la propagación de los virus informáticos en las
computadoras.
b) Controlar la maximización de la propagación de los virus informáticos en las
redes.
Pag.6
1.4. Justificación
En mi trabajo “MINIMIZAR LA PROPAGACIÓN DE LOS VIRUS INFORMÁTICOS
DE LAS COMPUTADORAS Y DELAS REDES DE LA EPIS – 2017.”, surge la
necesidad de crear una firma de permita para identificar y minimizar la propagación de
los virus informáticos que se genera día a día. Para los creadores de antivirus deben
diagnosticar en que momento surge un nuevo virus y como se propaga los demás virus
ya existentes. Para ello deben utilizar búsquedas heurísticas que permiten localizarlos
basándose en pequeños patrones de comportamiento. Posteriormente el virus debe ser
analizado para obtener un nuevo antídoto y así erradicarlo de los equipos de cómputo.
Actualmente este proceso consume varios días que las compañías de antivirus que
proponen una solución real al usuario, durante los cuales los virus se propagan
rápidamente y causan perdidas de información y económica. Por ello en este proyecto
propone un modelo basado en una firma señal de peligro, que ayude a identificar una
nueva infección y facilite la reconstrucción de los programas dañados, para así ayudar a
minimizar la propagación de estos virus que presentan.
CAPITULO II
2.1. ANTECEDENTES
(Alvarez Basaldua, 03 de abril de 1981)Una vez que se han identificado los recursos
que requieren protección, usted debe identificar las amenazas a las que expuestos.
Pueden examinarse las amenazas para determinar qué posibilidad de perdidas
existente. También debe identificarse de que amenazas está usted tratando de
proteger a sus recursos. (pág. 10)
Pag.7
2.2. MARCO TEÓRICO
2.2.2. Historia de virus informático
(Oldfield & Acebes, 2001)
1949 El matemático John von Neumann sugiere la posibilidad de programas que se
auto duplican.
1950 En los laboratorios de Bell se realiza un juego experimental en el que se
utilizan programas malignos para atacar los ordenadores enemigos.
1975 El escritor John Brunner imagina un ‘gusano informático que crece por las
redes.
1984 Fred Cohen acuña el término ‘virus informático’ en una tesis sobre estos
programas.
1986 El primer virus informático, Brain, se atribuye a dos hermanos pakistaníes.
1987 El gusano Christmas toree (árbol de Navidad) paraliza la red de IBM a nivel
mundial.
1988 El gusano Internet worm se extiende por la red de la agencia de defensa
americana, DARPA, de cuyo proyecto nacería Internet.
1990 Mark Washburn crea 1260, el primer virus ‘polimórfico’, que muta en cada
infección. (págs. 18-19)
2.2.3. ¿Qué es un Virus?
Un virus informático es un programa que tiene la capacidad de transmitirse entre
ordenadores y redes, si el usuario no combate con los antídotos correspondientes
podría llegar a perder toda la información o documentos que tiene.
Los virus pueden tener indeseables efectos secundarios. Desde molestar con
absurdos mensajes hasta borrar todo el contenido del disco duro. (Edición
propia)
2.2.4. ¿Cómo se infecta los ordenadores con los Virus?
El virus tiene que ser ejecutado para conseguir infectar a un ordenador si el
ordenador no está protegido esto se apoderara en programas u ocultar su código
para así no ser detectado por el usuario.
Por Email un archivo te puede llegar y este archivo puede ser infectado y cuando
lo abras el mensaje el virus puede extenderse en su ordenador haciendo daños y
perjuicios.
CD pueden contener virus al momento de ejecutar puede realizar daños cambios
en el disco duro.
Cada virus lo hace de manera diferente. (Edición propia)
2.2.5. Tipos de Virus
Pag.8
de BOOT utilizan este sector de arranque para ubicarse, guardando el
sector original en otra parte del disco: En muchas ocasiones el virus
marca los sectores donde guarda BOOT original como defectuosos; de
esta forma impiden que sean borrados. En el caso de los discos duros
pueden utilizar también la tabla de particiones como ubicación suelen
quedar residentes en memoria al hacer cualquier operación en un disco
infectado, a la espera de replicarse en otros, como ejemplo tenemos el
BRAIN.
b) VIRUS DE FICHERO: infectan archivos y tradicionalmente los tipos
ejecutables COM y EXE han sido los más afectados, aunque en estos
momentos son los ficheros de documentos (DOC, XLS, SAM....) los que
están en boga gracias a los virus de macro. Normalmente insertan el
código del virus al principio o al final del archivo, manteniendo intacto el
programa infectado. Cuando se ejecuta, el virus puede hacerse residente
en memoria y luego devuelve el control al programa original para que
Pag.10
d) Troyanos o caballos de Troya: Inicialmente, los caballos de Troya
permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
e) Los virus eran en el pasado, los mayores responsables por la instalación
de los caballos de Troya, como parte de su acción, pues ellos no tienen la
capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a
la enorme cantidad de e-mails fraudulentos que llegan a los buzones de
los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta práctica se denomina phishing, expresión
derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, "pescando" la
contraseña tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un troyano y
cómo eliminarlo de tu PC.
f) Hijackers: Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer. Cuando eso
pasa, el hijackers altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs.
g) Keylogger: El Keylogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al contexto sería:
Capturador de teclas. Luego que son ejecutados, normalmente los
keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados también por usuarios con
un poco más de conocimiento para poder obtener contraseñas personales,
como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers
que capturan la pantalla de la víctima, de manera de saber, quien
implantó el Keylogger, lo que la persona está haciendo en la
computadora.
h) Zombie: El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden usarlo para
diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desactualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina zombie, pasando a depender
de quien la está controlando, casi siempre con fines criminales.
Pag.11
i) Virus de Macro: Los virus de macro (o macro virus) vinculan sus
acciones a modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
j) Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus,
pueden ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
2.2.7. Programas antivirus
Según (Oldfield & Acebes, 2001)Los programas antivirus pueden detectar virus,
evitar el acceso a archivos infectados y, a menudo, acabar con la infección. Hay
diferentes tipos de programas antivirus.
Pag.12
2.2.8. ¿Qué es un antivirus informático?
Son programas de computadora cuyo objetivo es combatir y eliminar los virus
informáticos. Son una solución para minimizar la evolución y la propagación de
los virus, no será solución definitiva, pero ara el control en cuanto en usuario
tenga actualizado el programa. (Edición propia)
Pag.13
b. Eset (Nod32): Ventajas: Muy liviano y noble con los recursos del
computador; Muy buena protección y análisis eurístico de los archivos.
Rápida respuesta en caso de virus. En su versión internet security:
Bloqueo efectivo de páginas web con virus o de archivos infectados.
Desventajas: Actualizaciones de nuevas definiciones de virus en su base
de datos y actualizaciones un poco más tardía que su competencia
Kaspersky. Existen ya muchos cracks para este antivirus y cuando se
instala alguno es fácil contraer un virus y nunca darse cuenta que se tiene
uno. No tiene restauración automática de su núcleo o base de datos como
pasa con Kaspersky en caso de que estas se encuentren corruptas.
c. Avast: Ventajas: Muy liviano; En su versión de paga buen análisis de
archivos y heurístico; Actualización de sus definiciones en su base de
datos bastante rápida.
Desventajas: A pesar de que sus actualizaciones son bastante rápidas
generalmente su definición de virus no es la más completa en
comparación con el avance de otros antivirus
d. McAfee: Ventajas: Bastante liviano; Muchas veces me he topado que
algunos virus solo este antivirus los reconoce ya que su equipo trabaja
muy rápido en el reconocimiento eurístico y de nuevos tipos de virus;
Fácil de instalar y configurar.
Desventajas: Muchas de sus versiones recientes se basan en el uso de IE
para mostrar su interfaz gráfica por lo que cuando un virus infecta el
Internet Explorer este se vuelve inefectivo.
e. Antivirus Panda: Ventajas: Económico; Fácil de instalar y configurar.
Desventajas: Protección muy efectiva, pero en muchos casos deficiente
en cuanto al análisis de nuevas definiciones de virus.
f. Avira: Ventajas: Muy liviano y generoso con nuestros recursos del
computador; Económico; Buena actualización de definiciones de virus.
Desventajas: A pesar de todo siempre se logran colar bastantes virus, y
no posee una protección tan completa como su competencia, en cuanto al
firewall incorporado y otro tipo de control de red e internet.
Pag.14
2.3. HIPÓTESIS
2.3.1. Hipótesis general
Podemos minimizar usando los antídotos actualizados ya que son capaces de
detectar fácilmente para combatirlos, así poder controlar la propagación de los virus
informáticos.
2.3.2. Hipótesis específico
a) Podemos controlar la maximización con los antivirus existentes, también
podemos contar con la ayuda de los expertos o profesionales.
2.4.1. Las molestias que nos realiza los virus día a día
Atreves del estudio y las experiencias que tuve estos son las molestias que nos
hacen día a día estos virus cuando nuestro ordenador no está protegido con los
programas o antídotos, estos podrían llegar a maximizar su propagación
haciendo daños al sistemas y perdidas de información. (Edición propia)
Pag.15
2.4.2. Lugares donde hay riesgo de virus
Estos son los puntos donde una oficina puede ser vulnerables por los virus, si el
usuario desconoce de los virus que tiene el programa que está ejecutando podría
llegar a perder su información hasta el sistema dependiendo el virus para que
objetivo esta creado. (Edición propia)
Pag.16
CAPITULO III
METODOLOGÍA
Pag.17
Tabla-02 Determinación del cuadro estadístico de las computadoras de la EPIS
Tamaño de la muestra de la computadoras de la EPIS
Tipo de estados Total
Buena Mala
laboratorio de simulación 18 2 20
laboratorio de redes 19 19
laboratorio de informática 23 23
aplicada
laboratorio de software 24 24
CANTIDAD TOTAL 86
Fuente Edición propia: en esta fuente es la cantidad de los “” computadoras que nos va
brindar la información para poder trabajar en este proyecto.
3.4. Técnicas e instrumentos para la recolección de datos.
Las técnicas e instrumentos utilizados, para la recopilación, procesamiento y despliegue
de la información, corresponden a los que se emplean generalmente para éste tipo de
investigación. (Edición propia)
3.4.1. Técnicas.
Las técnicas son los procedimientos o reglas que se utilizaron para captar la información
de una muestra.
Las principales técnicas que se han utilizado para el levantamiento de información son:
Análisis documental.
Observación del campo.
Revisión Bibliográfico electrónica. (Edición propia)
3.4.2 Instrumentos
Los instrumentos utilizados fueron los siguientes
Ficha de resúmenes.
Guía de observación del campo
Internet – flash memorias (Edición propia)
Pag.18
3.6. Plan de recolección y procesamiento de datos
3.6.1. plan de recolección
Según (Chumpitaz Avalos, 2015) El plan de recolección de información no es
más que una explicación detallada de cómo se va a obtener la información. Se
detalla paso a paso lo que el investigador realiza al momento de recolectar la
información cualquiera que sea la fuente. Para esto se debe tomar en cuenta las
fuentes de información como son libros, revistas, documentales, videos, entre
otros y sobretodo la observación de campo. (pág. 54)
Fuente Edición Propia: en esta imagen vemos como un ordenador puede infectarse.
Pag.19
3.8. Modelo2 casos de uso de un laptop dispuesto a riesgo de infección por
los virus.
sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión
Imagen 2 laptops
uc Caso de uso de virus udb
sión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión
infectacion por barios virus
sión de prueba
usuario no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
mensajes dejados en redes sociales contol de la maquina
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
instalacion de programas infectadas
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
EA 13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión d
Pag.21
3.10. Modelo3 casos de uso de los celulares dispuesto a riesgo de infección
por los virus.
Imagen 4 celulares
13.0 versión de
uc Primary Use prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
Cases
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
13.0 versiónconsumo
de prueba
rapidamenteno registrada EA 13.0 versión
de bateria invios dede
falsosprueba
mensajes deno
textoregistrada EA 13.0 versión de pru
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
Fuente Edición
usuario
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
13.0 versión de prueba no registrada EA 13.0 versión de prueba no registrada EA 13.0 versión de pru
CAPITULO IV
DISCUSIÓN
Esta investigación tuvo como propósito identificar y describir aquellos procesos que no
tenían eficiencia en la búsqueda y minimización de los virus informáticos que existen en
la Escuela Profesional de Ingeniería de Sistemas.
Este proyecto ara de gran utilidad para los trabajadores de las distintas áreas de la EPIS
hace para que puedan trabajar de una más segura.
De esta forma se consiguió terminar el proyecto que permite la minimización de los
virus informáticos.
El objetivo de este proyecto fue como detectar si un ordenador o un sistema está
infectado por los virus una vez detectada aplicar un método para poderlo combatirlo con
dicho virus hace logrando la minimización.
El objetivo final es minimizar la propagación de los virus informáticos tanto en las
computadoras y en las redes de la EPIS-2017. (edición propia)
CONCLUSIONES
RECOMENDACIONES
Se deberá de realizar capacitación continua a todo el docente, personales de
administración y los estudiantes de la EPIS.
Para la seguridad de la información, se recomienda la generación de Backus diarios.
Se recomienda analizar con un antivirus cualquier dispositivo de almacenamiento
hastíes de insertar a las computadoras de la EPIS.
Es necesario navegar en las páginas recomendadas o descargar programas el que no
contenga virus.
Pag.23
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Alvarez Basaldua, L. D. (03 de abril de 1981). SEGURIDAD EN
INFORMATICA(AUDITORIA DE SISTEMAS). Mexico: UNIVERSIDAD
IBEROAMERICANA.
Anonimo. (- de - de -). INFORMATICAHOY. Obtenido de INFORMATICAHOY:
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-
de-virus-de-computadoras.php
Chumpitaz Avalos, V. M. (2015). Desarrollo de un Sistema de control de Historia
Clínicas y su mejoramiento en la ubicación y minimización de duplicidad
documentaria en el área de admisión del Centro Médico Municipal de Mala –
2015. Lima-Peru: UPIG.
Clement Serrano, S. (1998). VIRUS INFORMATICOS . Valencia: INFORMATICA
APLICADA A LA GESTION DE EMPRESAS.
Flores Vaca, B. C. (2012). Virus y Vacunas Informáticas. Fesad-Bogota: Universidad
Pedagógica y Tecnológica .
Oldfield, P., & Acebes, J. (2001). VIRUS INFORMATICOS AL DESCUBIERTO.
copyright.
Rule, S. (2 de Marzo de 2011). yComo. Obtenido de yComo:
http://www.ycomo.com/cuales-son-los-mejores-antivirus-y-sus-
caracteristicas.html
Sarmiento Tovilla, C. J. (2003). UN MODELO DEL SISTEMA INMUNE PARA
PREVENIR Y ELIMINAR LOS VIRUS INFORMATICOS. MEXICO:
INSTITUTO POLITECNICO NACIONAL.
PÁGINAS WEB
Pag.24
ANEXOS
Pag.25