SlideShare a Scribd company logo
1 of 9
Download to read offline
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
          La Universidad Católica de Loja



ESCUELA DE LAS CIENCIAS DE LA COMPUTACION




               ECUACIONES DIFERENCIALES




   Tema: Propagación de un virus informático en salas de
                       cómputo.



Integrantes:


  • Henry Guarnizo
  • Oswaldo Alvarado H.



Tutor: Ing. Germania Rodríguez



                    Loja – Noviembre del 2009
TEMA:




                   PROPAGACIÓN DE UN VIRUS INFORMÁTICO




JUSTIFICACION:




       Con la finalidad de presentar un modelo matemático referente a la Propagación
de virus en las salas de cómputo de la Universidad, planteamos el tema del siguiente
proyecto. En el cuál se pretende determinar, en base a datos reales, un modelo que
permita conocer cuál será el número de computadores infectados con algún virus con el
fin de tener una idea sobre un modelo de propagación de un virus como lo pretende este
caso de estudio.




OBJETIVO:


   •   Desarrollar un modelo matemático que nos permita determinar el número de
       computadoras infectadas por un virus informático en un tiempo determinado.




MARCO TEÓRICO:

Un virus informático

       Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más "benignos", que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se
replican a sí mismos por que no tienen esa facultad como el gusano informático,
depende de un software para propagarse, son muy dañinos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

       El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.

       El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al del programa infectado
y se graba en disco, con lo cual el proceso de replicado se completa.



ESTRATEGIAS:




   1. Levantamiento de la Información:




       Proyecto realizado en horas “pico”, de 10:00 a 12:00 en las Salas de Computo
       del edificio de la UPSI, en el momento de que una de las Salas se encuentra
       disponible.


               A continuación un cuadro que indica la información recogida durante
       dos semanas en las horas mencionadas, con el objetivo de determinar el
       número de computadoras infectadas con un virus:
SEMANA I


                      Día       # computadoras infectadas
                     Lunes                 3
                    Martes                   5
                   Miércoles                 4
                    Jueves                   5
                    Viernes                  6



                                SEMANA II


                      Día       # computadoras infectadas
                     Lunes                 4
                    Martes                   3
                   Miércoles                 5
                    Jueves                   2
                    Viernes                  1




2. Planteamiento del modelo:




   Las computadoras del campus, en un momento dado (t = 0), 1 computadora
se encuentran infectadas por un virus. Si suponemos que el virus se propaga por
medio de pen drives con una tasa de crecimiento respecto del tiempo Q (t); y en t
= 1h (1 hora) el número de computadoras infectadas es 5/3 Q0(t), determinar el
tiempo necesario para que se cuadripliquen el número de computadoras
infectadas en la sala.
3. Desarrollo del modelo matemático:




             (1)

Si



                 Reemplazo en (1)




           (2)



Si



                 Reemplazo en (2)




             .

       =
Si




                   //




     4. Automatizar el resultado del modelo matemático mediante un programa:




        Para nuestra formula final:




        Donde Q2 es el número de computadoras infectadas, para un número inicial
        de Q0 computadoras infectadas y en un tiempo de n (número 4 en la fórmula)
        horas.
Hemos     desarrollado    una aplicación   en   LabVIEW; a continuación
      presentamos el    diagrama de bloque para la realización del proyecto en
      LabView:




      Donde Q0 y n son las variables de entrada, q2 representa la salida, y la


      formula                                    dentro de la estructura, es nuestra
      ecuación final, en la cual vamos a reemplazar los valores; obteniendo la salida
      q2.




Interfaz del programa LabView
Interfaz del programa MatLab:




   5. Prospectiva de las predicciones:




      Un virus de computadora, se propaga en nuestro campus universitario por
   medio de la red, o por medio de las personas, las cuales al insertan los pendrive
en las computadoras, van creando una cadena de propagación entre la gente y
entre los equipos de cómputo.




6. Análisis y conclusiones:




•   Se logro desarrollar un modelo matemático, el cual nos permite determinar el
    número de computadoras infectadas por un virus informático en un tiempo
    dado.
•   A mayor número de horas, las computadoras que son infectadas aumentan
    considerablemente.




7. Bibliografía:




       •    ZILL Dennis, Ecuaciones Diferenciales con Aplicaciones de
            Modelado, Editorial THOMSON, Séptima Edición. ISBN:
            970-686-121-1




    Enlaces web


       •    http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico


       •    http://www.monografias.com/trabajos15/virus-informatico/virus-
            informatico.shtml

More Related Content

What's hot

Informe proyecto ecuaciones diferenciales
Informe proyecto ecuaciones diferencialesInforme proyecto ecuaciones diferenciales
Informe proyecto ecuaciones diferenciales
jack_corvil
 
1.4 software numerico
1.4 software numerico1.4 software numerico
1.4 software numerico
morenito9001
 
Prueba de independencia (arriba y abajo)
Prueba de independencia (arriba y abajo)Prueba de independencia (arriba y abajo)
Prueba de independencia (arriba y abajo)
Henry Cordova
 
Búsqueda Primero el Mejor
Búsqueda Primero el MejorBúsqueda Primero el Mejor
Búsqueda Primero el Mejor
Tutor4uDev
 
Sistemas mal condicionados
Sistemas mal condicionadosSistemas mal condicionados
Sistemas mal condicionados
Kike Prieto
 
Motor cc
Motor ccMotor cc
Motor cc
edzam
 

What's hot (20)

Procedimientos especiales
Procedimientos especialesProcedimientos especiales
Procedimientos especiales
 
Transformada Directa de Laplace
Transformada Directa de LaplaceTransformada Directa de Laplace
Transformada Directa de Laplace
 
Informe proyecto ecuaciones diferenciales
Informe proyecto ecuaciones diferencialesInforme proyecto ecuaciones diferenciales
Informe proyecto ecuaciones diferenciales
 
Método numérico - regla de simpson
Método numérico  - regla de simpsonMétodo numérico  - regla de simpson
Método numérico - regla de simpson
 
Que es el wronskiano
Que es el wronskianoQue es el wronskiano
Que es el wronskiano
 
5 integración múltiple
5 integración múltiple5 integración múltiple
5 integración múltiple
 
Metodo romberg
Metodo rombergMetodo romberg
Metodo romberg
 
Unidad 4-generacion-de-numeros-pseudoaleatorios1
Unidad 4-generacion-de-numeros-pseudoaleatorios1Unidad 4-generacion-de-numeros-pseudoaleatorios1
Unidad 4-generacion-de-numeros-pseudoaleatorios1
 
Integrales dobles
Integrales doblesIntegrales dobles
Integrales dobles
 
1.4 software numerico
1.4 software numerico1.4 software numerico
1.4 software numerico
 
Tema 2 ECUACIONES DIFERENCIALES LINEALES DE ORDEN SUPERIOR
Tema 2 	ECUACIONES DIFERENCIALES LINEALES DE ORDEN SUPERIORTema 2 	ECUACIONES DIFERENCIALES LINEALES DE ORDEN SUPERIOR
Tema 2 ECUACIONES DIFERENCIALES LINEALES DE ORDEN SUPERIOR
 
Prueba de independencia (arriba y abajo)
Prueba de independencia (arriba y abajo)Prueba de independencia (arriba y abajo)
Prueba de independencia (arriba y abajo)
 
Búsqueda Primero el Mejor
Búsqueda Primero el MejorBúsqueda Primero el Mejor
Búsqueda Primero el Mejor
 
Extremos (3 variables)
Extremos (3 variables)Extremos (3 variables)
Extremos (3 variables)
 
Ley de enfriamiento o Calentamiento/ Servidores
Ley de enfriamiento o Calentamiento/ ServidoresLey de enfriamiento o Calentamiento/ Servidores
Ley de enfriamiento o Calentamiento/ Servidores
 
Interpolacion
InterpolacionInterpolacion
Interpolacion
 
Sistemas mal condicionados
Sistemas mal condicionadosSistemas mal condicionados
Sistemas mal condicionados
 
Unidad III generacion de variables aleatorias
Unidad III generacion de variables aleatoriasUnidad III generacion de variables aleatorias
Unidad III generacion de variables aleatorias
 
Aplicaciones funciones vectoriales
Aplicaciones funciones vectorialesAplicaciones funciones vectoriales
Aplicaciones funciones vectoriales
 
Motor cc
Motor ccMotor cc
Motor cc
 

Viewers also liked

Sillabus glay sept f2012- febrer 2013
Sillabus glay sept f2012- febrer 2013Sillabus glay sept f2012- febrer 2013
Sillabus glay sept f2012- febrer 2013
GLAY CEDEÑO
 
Aplicaciones ecuaciones =d
Aplicaciones ecuaciones =dAplicaciones ecuaciones =d
Aplicaciones ecuaciones =d
brizeidaandrade
 
Ley de enfriamiento de newton
Ley de enfriamiento de newtonLey de enfriamiento de newton
Ley de enfriamiento de newton
Fernanda Rivera
 
Ed en la ing.ind
Ed en la ing.ind Ed en la ing.ind
Ed en la ing.ind
andabril
 
Presentacion curso mecanica de suelos clase (0)
Presentacion curso mecanica de suelos clase (0)Presentacion curso mecanica de suelos clase (0)
Presentacion curso mecanica de suelos clase (0)
Dayson Oñate
 
Proyecto Ecuaciones Diferenciales 2009
Proyecto Ecuaciones Diferenciales 2009Proyecto Ecuaciones Diferenciales 2009
Proyecto Ecuaciones Diferenciales 2009
Byron Ochoa
 
Aplicaciones de ecuaciones diferenciales
Aplicaciones de ecuaciones diferencialesAplicaciones de ecuaciones diferenciales
Aplicaciones de ecuaciones diferenciales
victormanuelmar
 
CÓMO MEJORAR LOS PROCESOS DEL APRENDIZAJE DE LA LECTURA Y LA ESCRITURA POR M...
CÓMO MEJORAR LOS PROCESOS DEL APRENDIZAJE DE LA  LECTURA Y LA ESCRITURA POR M...CÓMO MEJORAR LOS PROCESOS DEL APRENDIZAJE DE LA  LECTURA Y LA ESCRITURA POR M...
CÓMO MEJORAR LOS PROCESOS DEL APRENDIZAJE DE LA LECTURA Y LA ESCRITURA POR M...
juliohernandezprieto
 

Viewers also liked (20)

APLICACIONES DE LAS ECUACIONES DIFERENCIALES DE PRIMER ORDEN A PROBLEMAS DE E...
APLICACIONES DE LAS ECUACIONES DIFERENCIALES DE PRIMER ORDEN A PROBLEMAS DE E...APLICACIONES DE LAS ECUACIONES DIFERENCIALES DE PRIMER ORDEN A PROBLEMAS DE E...
APLICACIONES DE LAS ECUACIONES DIFERENCIALES DE PRIMER ORDEN A PROBLEMAS DE E...
 
Trabajo Practico de ecuaciones diferenciales (sus aplicaciones)
Trabajo Practico de ecuaciones diferenciales (sus aplicaciones)Trabajo Practico de ecuaciones diferenciales (sus aplicaciones)
Trabajo Practico de ecuaciones diferenciales (sus aplicaciones)
 
Aplicaciones de las ecuaciones diferenciales
Aplicaciones de las ecuaciones diferencialesAplicaciones de las ecuaciones diferenciales
Aplicaciones de las ecuaciones diferenciales
 
Aplicación de Ecuaciones Diferenciales de Primer Grado en la Ingeniería Indus...
Aplicación de Ecuaciones Diferenciales de Primer Grado en la Ingeniería Indus...Aplicación de Ecuaciones Diferenciales de Primer Grado en la Ingeniería Indus...
Aplicación de Ecuaciones Diferenciales de Primer Grado en la Ingeniería Indus...
 
Aplicaciones de las ecuaciones diferenciales
Aplicaciones de las ecuaciones diferenciales Aplicaciones de las ecuaciones diferenciales
Aplicaciones de las ecuaciones diferenciales
 
Aplicaciones de ecuaciones diferenciales en ingeniería civil
Aplicaciones de ecuaciones diferenciales en ingeniería civil Aplicaciones de ecuaciones diferenciales en ingeniería civil
Aplicaciones de ecuaciones diferenciales en ingeniería civil
 
Proyecto De Ecuaciones
Proyecto De EcuacionesProyecto De Ecuaciones
Proyecto De Ecuaciones
 
Proyecto De Ecuaciones
Proyecto De EcuacionesProyecto De Ecuaciones
Proyecto De Ecuaciones
 
Clase 2 ca 2011 03-31
Clase 2 ca 2011 03-31Clase 2 ca 2011 03-31
Clase 2 ca 2011 03-31
 
Sillabus glay sept f2012- febrer 2013
Sillabus glay sept f2012- febrer 2013Sillabus glay sept f2012- febrer 2013
Sillabus glay sept f2012- febrer 2013
 
Aplicaciones ecuaciones =d
Aplicaciones ecuaciones =dAplicaciones ecuaciones =d
Aplicaciones ecuaciones =d
 
Ley de enfriamiento de newton
Ley de enfriamiento de newtonLey de enfriamiento de newton
Ley de enfriamiento de newton
 
1 4 Variables Separables
1 4 Variables Separables1 4 Variables Separables
1 4 Variables Separables
 
Ed en la ing.ind
Ed en la ing.ind Ed en la ing.ind
Ed en la ing.ind
 
Presentacion curso mecanica de suelos clase (0)
Presentacion curso mecanica de suelos clase (0)Presentacion curso mecanica de suelos clase (0)
Presentacion curso mecanica de suelos clase (0)
 
aplicacion de las ec diferenciales en ingenieria
aplicacion de las ec diferenciales en ingenieriaaplicacion de las ec diferenciales en ingenieria
aplicacion de las ec diferenciales en ingenieria
 
Proyecto Ecuaciones Diferenciales 2009
Proyecto Ecuaciones Diferenciales 2009Proyecto Ecuaciones Diferenciales 2009
Proyecto Ecuaciones Diferenciales 2009
 
Aplicaciones de ecuaciones diferenciales
Aplicaciones de ecuaciones diferencialesAplicaciones de ecuaciones diferenciales
Aplicaciones de ecuaciones diferenciales
 
Ecuaciones Diferenciales
Ecuaciones DiferencialesEcuaciones Diferenciales
Ecuaciones Diferenciales
 
CÓMO MEJORAR LOS PROCESOS DEL APRENDIZAJE DE LA LECTURA Y LA ESCRITURA POR M...
CÓMO MEJORAR LOS PROCESOS DEL APRENDIZAJE DE LA  LECTURA Y LA ESCRITURA POR M...CÓMO MEJORAR LOS PROCESOS DEL APRENDIZAJE DE LA  LECTURA Y LA ESCRITURA POR M...
CÓMO MEJORAR LOS PROCESOS DEL APRENDIZAJE DE LA LECTURA Y LA ESCRITURA POR M...
 

Similar to Proyecto Ecuaciones Diferenciales

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
diana_nevis
 

Similar to Proyecto Ecuaciones Diferenciales (20)

Modelos Matemáticos
Modelos MatemáticosModelos Matemáticos
Modelos Matemáticos
 
Informe Del Proyecto
Informe Del ProyectoInforme Del Proyecto
Informe Del Proyecto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Virus cuántico
Virus cuánticoVirus cuántico
Virus cuántico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.com
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los virus
Los virusLos virus
Los virus
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Recently uploaded (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Proyecto Ecuaciones Diferenciales

  • 1. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja ESCUELA DE LAS CIENCIAS DE LA COMPUTACION ECUACIONES DIFERENCIALES Tema: Propagación de un virus informático en salas de cómputo. Integrantes: • Henry Guarnizo • Oswaldo Alvarado H. Tutor: Ing. Germania Rodríguez Loja – Noviembre del 2009
  • 2. TEMA: PROPAGACIÓN DE UN VIRUS INFORMÁTICO JUSTIFICACION: Con la finalidad de presentar un modelo matemático referente a la Propagación de virus en las salas de cómputo de la Universidad, planteamos el tema del siguiente proyecto. En el cuál se pretende determinar, en base a datos reales, un modelo que permita conocer cuál será el número de computadores infectados con algún virus con el fin de tener una idea sobre un modelo de propagación de un virus como lo pretende este caso de estudio. OBJETIVO: • Desarrollar un modelo matemático que nos permita determinar el número de computadoras infectadas por un virus informático en un tiempo determinado. MARCO TEÓRICO: Un virus informático Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. ESTRATEGIAS: 1. Levantamiento de la Información: Proyecto realizado en horas “pico”, de 10:00 a 12:00 en las Salas de Computo del edificio de la UPSI, en el momento de que una de las Salas se encuentra disponible. A continuación un cuadro que indica la información recogida durante dos semanas en las horas mencionadas, con el objetivo de determinar el número de computadoras infectadas con un virus:
  • 4. SEMANA I Día # computadoras infectadas Lunes 3 Martes 5 Miércoles 4 Jueves 5 Viernes 6 SEMANA II Día # computadoras infectadas Lunes 4 Martes 3 Miércoles 5 Jueves 2 Viernes 1 2. Planteamiento del modelo: Las computadoras del campus, en un momento dado (t = 0), 1 computadora se encuentran infectadas por un virus. Si suponemos que el virus se propaga por medio de pen drives con una tasa de crecimiento respecto del tiempo Q (t); y en t = 1h (1 hora) el número de computadoras infectadas es 5/3 Q0(t), determinar el tiempo necesario para que se cuadripliquen el número de computadoras infectadas en la sala.
  • 5. 3. Desarrollo del modelo matemático: (1) Si Reemplazo en (1) (2) Si Reemplazo en (2) . =
  • 6. Si // 4. Automatizar el resultado del modelo matemático mediante un programa: Para nuestra formula final: Donde Q2 es el número de computadoras infectadas, para un número inicial de Q0 computadoras infectadas y en un tiempo de n (número 4 en la fórmula) horas.
  • 7. Hemos desarrollado una aplicación en LabVIEW; a continuación presentamos el diagrama de bloque para la realización del proyecto en LabView: Donde Q0 y n son las variables de entrada, q2 representa la salida, y la formula dentro de la estructura, es nuestra ecuación final, en la cual vamos a reemplazar los valores; obteniendo la salida q2. Interfaz del programa LabView
  • 8. Interfaz del programa MatLab: 5. Prospectiva de las predicciones: Un virus de computadora, se propaga en nuestro campus universitario por medio de la red, o por medio de las personas, las cuales al insertan los pendrive
  • 9. en las computadoras, van creando una cadena de propagación entre la gente y entre los equipos de cómputo. 6. Análisis y conclusiones: • Se logro desarrollar un modelo matemático, el cual nos permite determinar el número de computadoras infectadas por un virus informático en un tiempo dado. • A mayor número de horas, las computadoras que son infectadas aumentan considerablemente. 7. Bibliografía: • ZILL Dennis, Ecuaciones Diferenciales con Aplicaciones de Modelado, Editorial THOMSON, Séptima Edición. ISBN: 970-686-121-1 Enlaces web • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml