1. UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
ESCUELA DE LAS CIENCIAS DE LA COMPUTACION
ECUACIONES DIFERENCIALES
Tema: Propagación de un virus informático en salas de
cómputo.
Integrantes:
• Henry Guarnizo
• Oswaldo Alvarado H.
Tutor: Ing. Germania Rodríguez
Loja – Noviembre del 2009
2. TEMA:
PROPAGACIÓN DE UN VIRUS INFORMÁTICO
JUSTIFICACION:
Con la finalidad de presentar un modelo matemático referente a la Propagación
de virus en las salas de cómputo de la Universidad, planteamos el tema del siguiente
proyecto. En el cuál se pretende determinar, en base a datos reales, un modelo que
permita conocer cuál será el número de computadores infectados con algún virus con el
fin de tener una idea sobre un modelo de propagación de un virus como lo pretende este
caso de estudio.
OBJETIVO:
• Desarrollar un modelo matemático que nos permita determinar el número de
computadoras infectadas por un virus informático en un tiempo determinado.
MARCO TEÓRICO:
Un virus informático
Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más "benignos", que solo se caracterizan por ser
molestos.
3. Los virus informáticos tienen, básicamente, la función de propagarse, no se
replican a sí mismos por que no tienen esa facultad como el gusano informático,
depende de un software para propagarse, son muy dañinos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al del programa infectado
y se graba en disco, con lo cual el proceso de replicado se completa.
ESTRATEGIAS:
1. Levantamiento de la Información:
Proyecto realizado en horas “pico”, de 10:00 a 12:00 en las Salas de Computo
del edificio de la UPSI, en el momento de que una de las Salas se encuentra
disponible.
A continuación un cuadro que indica la información recogida durante
dos semanas en las horas mencionadas, con el objetivo de determinar el
número de computadoras infectadas con un virus:
4. SEMANA I
Día # computadoras infectadas
Lunes 3
Martes 5
Miércoles 4
Jueves 5
Viernes 6
SEMANA II
Día # computadoras infectadas
Lunes 4
Martes 3
Miércoles 5
Jueves 2
Viernes 1
2. Planteamiento del modelo:
Las computadoras del campus, en un momento dado (t = 0), 1 computadora
se encuentran infectadas por un virus. Si suponemos que el virus se propaga por
medio de pen drives con una tasa de crecimiento respecto del tiempo Q (t); y en t
= 1h (1 hora) el número de computadoras infectadas es 5/3 Q0(t), determinar el
tiempo necesario para que se cuadripliquen el número de computadoras
infectadas en la sala.
5. 3. Desarrollo del modelo matemático:
(1)
Si
Reemplazo en (1)
(2)
Si
Reemplazo en (2)
.
=
6. Si
//
4. Automatizar el resultado del modelo matemático mediante un programa:
Para nuestra formula final:
Donde Q2 es el número de computadoras infectadas, para un número inicial
de Q0 computadoras infectadas y en un tiempo de n (número 4 en la fórmula)
horas.
7. Hemos desarrollado una aplicación en LabVIEW; a continuación
presentamos el diagrama de bloque para la realización del proyecto en
LabView:
Donde Q0 y n son las variables de entrada, q2 representa la salida, y la
formula dentro de la estructura, es nuestra
ecuación final, en la cual vamos a reemplazar los valores; obteniendo la salida
q2.
Interfaz del programa LabView
8. Interfaz del programa MatLab:
5. Prospectiva de las predicciones:
Un virus de computadora, se propaga en nuestro campus universitario por
medio de la red, o por medio de las personas, las cuales al insertan los pendrive
9. en las computadoras, van creando una cadena de propagación entre la gente y
entre los equipos de cómputo.
6. Análisis y conclusiones:
• Se logro desarrollar un modelo matemático, el cual nos permite determinar el
número de computadoras infectadas por un virus informático en un tiempo
dado.
• A mayor número de horas, las computadoras que son infectadas aumentan
considerablemente.
7. Bibliografía:
• ZILL Dennis, Ecuaciones Diferenciales con Aplicaciones de
Modelado, Editorial THOMSON, Séptima Edición. ISBN:
970-686-121-1
Enlaces web
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml