UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA DE EDUCACIÓN CONTINUA, A DISTANCIA Y POSTGRADOS
MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE
VIRUS INFORMÁTICOS EN LOS LABORATORIOS
DE COMPUTACIÒN
Informe de Investigación que se presenta como requisito para optar alTítulo de Licenciados en Ciencias de la Educación Mención Informática
y Programación
A u t o res:
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
Tuto r:
Msc. Alexandra Astudillo Cobos
Milagro, 2009
1
UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO
EL TRIBUNAL EXAMINADOR OTORGA A ESTE TRABAJO:
LA CALIFICACIÓN DE:
EQUIVALENTE A:
TUTORA DEL PROYECTO MIEMBRO DEL TRIBUNAL
MIEMBRO DEL TRIBUNAL ESTUDIANTE
2
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad del Tutora del proyecto de investigación, nombrado por el Consejo
Directivo de la Unidad Académica de Educación Continua, a Distancia y Post Grado
de la Universidad Estatal de Milagro.
CERTIFICO:
Que he analizado el proyecto de tesis de grado con el título MÉTODOS
DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN
LOS LABORATORIOS DE COMPUTACIÒN. Presentando como requisito previo
a la aprobación de la investigación para optar por el Título de Licenciados en
Ciencias de
la Educación, mención Informática y Programación.
El mismo que considero debe ser aceptado por reunir los requisitos legales y por la
importancia del tema.
Presentado por los Egresados:
Almeida Almeida Gina Elizabeth C.I 0915184915
Andrade Dumes Carlos Alberto C.I 0915601553
TUTORA:
Msc. Alexandra Astudillo Cobos
3
DECLARACIÓN DE AUTORÍA DE LA INVESTIGACIÓN
Yo, Almeida Almeida Gina Elizabeth, declaro que el
trabajo descrito es de mi autoría y que no ha sido
presentado previamente para ningún grado o calificación que
he consultado referencias bibliográficas que se incluyen este
documento.
Egresada. Almeida Almeida Gina Elizabeth
Yo, Andrade Dumes Carlos Alberto, declaro que el trabajo
es de mi autoría y que no ha sido presentado previamente
para ningún grado o calificación que he consultado
referencias bibliográficas que se incluyen este documento.
Egresado Andrade Dumes Carlos Alberto.
4
DEDICATORIA
A mis hijas: Allison y Karla Mosquera, a mis padres
Leonardo Almeida y Mariana Almeida que han sido el empuje
para poder alcanzar esta meta de mi vida profesional.
Gracias al valor, la constancia y al esfuerzo que me legaron de
conseguido mi objetivo.
Almeida Almeida Gina Elizabeth
A mis padres: “Carlos Andrade y Blanca Dumes”, por ese
apoyo incondicional que me han brindado, detenerme siempre
en sus oraciones y ejes imborrables durante toda mi carrera de
estudio.
A mi esposa: “Marjorie Granda”, compañera y ayuda idónea
que Dios me ha dado por su paciencia, amor y comprensión,
a mis hijos Mishell y Carlos que han sido para mí una
bendición muy grande de parte de Dios y por ende un motivo
más para seguir adelante y darles un futuro mejor.
Andrade Dumes Carlos Alberto
5
AGRADECIMIENTO
En primer lugar expresamos nuestra ferviente gratitud a
Dios, nuestro Señor y Salvador, quien nos ha llenado de
sabiduría para que podamos realizar y obtener un
reconocimiento más en
el esfuerzo y sacrificio que cada día significa superarnos
para mejorar la calidad de vida de nuestras familias.
Por su colaboración incondicional, especial gratitud a
nuestra guía MSc. Alexandra Astudillo Cobos, quien con su
orientación, dedicación y amplio conocimiento supo impulsar
nuestro trabajo hasta satisfacer la calidad del mismo.
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
6
ÍNDICE
Certificación de aceptación del tutor .........................................................................i
Declaración de autoría ...............................................................................................ii
Dedicatoria..................................................................................................................iii
Agradecimiento...........................................................................................................
iv Índice General ...........................................................................................................
v Resumen .................................................................................................................
viii
Abstract.......................................................................................................................ix
Introducción.................................................................................................................1
CAPÍTULO I ..............................................................................................................13
1. EL PROBLEMA .....................................................................................................13
1.1 Planteamiento del Problema...........................................................................13
1.1.1 Problematización: Origen y Descripción del Problema ...................................13
1.1.2 Delimitación ....................................................................................................15
1.2 Formulación del problema ..............................................................................15
1.3 Objetivos.........................................................................................................15
1.3.1 Objetivo General.............................................................................................15
1.3.2 Objetivos Específicos .....................................................................................15
1.4 Justificación ....................................................................................................16
CAPÍTULO II .............................................................................................................17
2. MARCO REFERENCIAL .......................................................................................17
2.1 Antecedentes históricos..................................................................................17
2.2 Fundamentación Teórica ................................................................................20
2.2.1 Virus informáticos ...........................................................................................20
2.2.1.1 Características.........................................................................................24
2.2.1.2 Tipos de virus ..........................................................................................25
2.2.1.3 Daños de los virus ...................................................................................31
2.2.1.4 Síntomas típicos de una infección ...........................................................33
2.2.1.5 Ciclo de vida de un Virus .........................................................................34
2.2.1.6 Métodos de prevención de virus informáticos .........................................35
2.2.1.7 Virus informáticos y Sistemas Operativos ...............................................37
2.2.1.8 ANTIVIRUS .............................................................................................39
7
2.2.2 Laboratorios de computación .........................................................................43
2.2.3 La tecnología en la educación ........................................................................44
2.2.4 Telemática y educación ..................................................................................46
2.2.5 La computadora en el aula .............................................................................46
2.2.6 Uso de la computadora como apoyo didáctico ...............................................47
2.3 Fundamentación Psicopedagógica.................................................................47
2.4 Fundamentación Filosófica .............................................................................48
2.5 Fundamentación Epistemológica....................................................................49
2.6 Fundamentación Teórico Personal .................................................................50
2.7 Fundamentación Legal ...................................................................................50
2.8 Hipótesis y variables. ......................................................................................52
2.9 Conceptualización y Operacionalización de las variables ..............................53
2.10 Definiciones y conceptos ................................................................................54
CAPÍTULO III ............................................................................................................55
3. MARCO METODOLÓGICO ..................................................................................55
3.1 Modalidad de la investigación .............................................................................55
3.2 Tipo de la investigación .......................................................................................55
3.3 Población y Muestra .......................................................................................56
3.4 Métodos de la Investigación, Técnicas e Instrumentos ..................................58
3.5 Análisis de los resultados ...............................................................................59
3.6 Análisis e interpretación de resultados ...........................................................60
3.7 CONCLUSIONES Y RECOMENDACIONES..................................................69
CAPÍTULO IV............................................................................................................70
4. LA PROPUESTA............................................................................................70
MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS
INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL COLEGIO
NACIONAL 17 DE SEPTIEMBRE DE MILAGRO ...................................................70
4.1 Tema: .............................................................................................................71
4.2 Justificación ....................................................................................................71
4.3 Fundamentación .............................................................................................71
4.4 Objetivos.........................................................................................................73
4.4.1 Objetivo General.............................................................................................73
8
4.5 Importancia .....................................................................................................74
4.6 Ubicación sectorial y física .............................................................................74
4.7 Factibilidad .....................................................................................................75
4.8 Descripción de la propuesta ...........................................................................75
4.9 Ejecución de la propuesta ..............................................................................85
4.10 Recursos ........................................................................................................88
4.11 Cronograma de Gantt .....................................................................................89
4.12 Presupuesto ...................................................................................................90
4.13 Impacto...........................................................................................................91
4.14 Lineamientos para evaluar la propuesta .........................................................91
4.15 Bibliografía......................................................................................................92
AANNEEXOSXOS ...................................................................................................................93
ANEXO No. 1: ...........................................................................................................94
ANEXO No.2: ............................................................................................................96
ANEXO No. 3: ...........................................................................................................96
ANEXO No. 4: ...........................................................................................................97
ANEXO No. 5: ...........................................................................................................98
ANEXO No. 6: ...........................................................................................................99
ANEXO No. 7: .........................................................................................................100
ANEXO No. 8: ........................................................................................................101
9
UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO
MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN
A u tores:
RESUMEN:
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
En el actual mundo globalizado uno de los cambios más sorprendentes es la rapidez
de las comunicaciones, ya que a través de modernos sistemas
informáticos podemos transferir información en tiempo real o instantáneo dentro de
una red LAN
o a través de la WWW. Este sistema de comunicación facilita mucho las
labores virtuales del mundo actual, pero cuando no tenemos una prevención
ante la infección de virus informáticos en nuestros equipos de cómputo se
crean muchos problemas, como pérdida de información, daños en sistemas
operativos, bajo funcionamiento de programas instalados y en ocasiones daño de
hardware. A diario
se reciben reportes de ataques de virus a redes informáticas, los que se han vuelto
cada vez más siniestros: los archivos son alterados subrepticiamente, las
computadoras se vuelven inoperativas, se ha copiado información confidencial
sin autorización, se ha reemplazado el software para agregar "puertas
traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios
inocentes. Por estas razones consideramos necesario socializar con los
estudiantes acerca de la importancia de aplicar métodos de prevención ante los
ataques de virus informáticos.
Palabras Claves: métodos, prevención, infección, virus, informáticos, laboratorios,
computación.
10
UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO
MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN
A u tores:
ABSTRACT:
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
In today's globalized world one of the most striking changes is the speed of
communications, since using modern computer systems can transfer information
in real time or instant within a LAN or via the WWW. This greatly
facilitates communication system virtual work world, but when you have no infection
prevention against computer viruses on our computer equipment creates
many problems, including loss of data, damage to operating systems under
operation of installed programs and sometimes hardware damage. Every day they
receive reports of virus attacks to computer networks, which have become ever
more sinister: the files are altered surreptitiously, computers have become
inoperative, confidential information has been copied without authorization, has
replaced the software to add "back doors"
of entry, and thousands of passwords have been captured from innocent users. For
these reasons we consider necessary to socialize with students about the importance
of prevention methods to the attacks of computer viruses.
Keywords: methods, prevention, infection, virus, computer labs, computers.
11
Introducción
La proliferación de computadoras conectadas a módems telefónicos que se inició
a principios de los años 80 aumentó la vulnerabilidad de los sistemas
informáticos y permitió el nacimiento de los hackers, individuos capaces de ingresar
ilegalmente en las redes computacionales e incluso de alterar su contenido.
En la actualidad la transmisión de datos es más veloz y en los laboratorios
de cómputo encontramos redes LAN que nos permiten acceder a información
entre computadores de tal manera que los virus logran infiltrarse rápidamente en
las PC, esa vulnerabilidad crea la necesidad de aplicar métodos de prevención para
evitar la infección de virus a fin de que el proceso de enseñanza
aprendizaje en los laboratorios de computación
En el primer capítulo planteamos y delimitamos el problema. Diseñamos los
objetivos y justificamos nuestra investigación.
En el capítulo segundo puntualizamos los antecedentes investigativos, marco teórico
y legal, fundamento filosófico e hipótesis con sus respectivas variables.
En el capítulo tercero explicamos el marco metodológico de la
investigación, población y muestra, métodos utilizados y el análisis e interpretación
de resultados, además conclusiones y recomendaciones
En el capítulo cuatro presentamos la propuesta, con su respectiva fundamentación y
descripción detallada.
Esperamos que la presente investigación aporte en la prevención de infecciones de
virus informáticos en los laboratorios de computación.
12
CAPÍTULO I
1. EL PROBLEMA
1.1 Planteamiento del Problema
1.1.1 Problematización: Origen y Descripción del Problema
En el actual mundo globalizado uno de los cambios más sorprendentes es la rapidez
de las comunicaciones. Modernos sistemas permiten que el flujo de
conocimientos sea independiente del lugar físico en que nos encontremos. Ya no
nos sorprende la transferencia de información en tiempo real o instantáneo dentro
de una red LAN o a través de la WWW.
El escenario electrónico actual es que las organizaciones están uniendo sus
redes internas a la Internet, la que crece a razón de más de un 10% mensual. Al
unir una red a la Internet se tiene acceso a las redes de otras organizaciones
también unidas.
Cada vez es más frecuente encontrar noticias referentes a que redes de
importantes organizaciones han sido violadas por criminales informáticos
desconocidos o que han sido “infectadas por virus”. A pesar de que la prensa
ha publicitado que tales intrusiones son solamente obra de adolescentes con
propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de
una desafortunada institución. A diario se reciben reportes los ataques de virus a
redes informáticas, los que se han vuelto cada vez más siniestros: los archivos
son alterados subrepticiamente, las computadoras se vuelven inoperativas, se
ha copiado información confidencial sin
13
autorización, se ha reemplazado el software para agregar "puertas traseras" de
entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.
En nuestro país los administradores de sistemas deben gastar horas y a veces días
enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto
de recuperar la integridad del sistema luego de un ataque de virus informático.
El Laboratorio de computación del Colegio Nacional 17 de Septiembre, del
Cantón Milagro, Provincia del Guayas, no es la excepción ante el ataque de los
virus, éste laboratorio está destinado a la práctica de la asignatura de
computación de los estudiantes de Educación Básica y Bachillerato, ya que
continuamente maestros y estudiantes reportan inconsistencias en los
computadores de este laboratorio, esta situación la observamos durante los años
lectivos 2008-2009 y 2009-2010.
Consideramos que las causas de esta problemática son: desconocimiento de
los estudiantes ante la prevención de virus informáticos, mínima información acerca
del daño que causan los virus y carencia de un Plan de prevención ante
infecciones de virus informáticos. Estos aspectos producirán consecuencias
como: daño de computadoras, pérdida y procesamiento lento de información
y desperfectos en sistemas operativos y programas instalados.
De continuar con esta situación los estudiantes se verán afectados en
su rendimiento académico al no poder realizar sus prácticas de laboratorio
con la frecuencia establecida y cumpliendo las actividades planificadas,
aspectos que generan malestar en docentes, estudiantes, padres de familia y
directivos.
Para minimizar esta problemática proponemos la ejecución de un
“MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS
INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL
COLEGIO NACIONAL 17 DE SEPTIEMBRE DE MILAGRO” para evitar que
las computadoras se infecten y se pueda detectar rápidamente estos ataques a su
sistema.
14
1.1.2 Delimitación
TITULO: MÉTODOS DE PREVENCIÓN PARA EVITAR VIRUS INFORMÁTICOS EN
LOS LABORATORIOS DE COMPUTACIÒN
INSTITUCIÓN: Colegio Fiscal “17 de Septiembre”
LUGAR: PROVINCIA Guayas, Cantón Milagro, Ciudadela Los Cañaverales
TIEMPO: Desde 2009 hasta 2010
ASPECTO: Tecnológico
1.2 Formulación del problema
¿De qué manera afecta el desconocimiento de métodos de prevención para evitar el
contagio de virus informáticos en los laboratorios de computación del Colegio Fiscal
“17 de Septiembre” de la ciudad de Milagro?
1.3 Objetivos
1.3.1 Objetivo General
Aplicar métodos de prevención de virus informáticos en el Laboratorio
de computación del Colegio Fiscal 17 de Septiembre mediante la socialización
con la comunidad educativa para minimizar los efectos de estas infecciones.
1.3.2 Objetivos Específicos
1. Analizar los factores que inciden en la proliferación de virus informáticos en el
laboratorio de computación.
2. Detectar las falencias tecnológicas que ocasionan las infecciones de virus en
los laboratorios de computación.
3. Desarrollar las estrategias que emplea el maestro para minimizar las
infecciones de virus informáticos en los laboratorios de computación.
15
1.4 Justificación
Las variadas formas de utilizar la computadora en la educación, han buscado
desde sus inicios, satisfacer ciertas necesidades del proceso didáctico y a la vez
permite ampliar la conceptualización por parte de los educadores, la
computadora es considerada como un recurso didáctico en la que ésta, al igual
que sus programas, ocupan el papel de un elemento del proceso enseñanza-
aprendizaje, reconociendo así a la computadora comoun
recurso didáctico en dos orientaciones
principalmente: como herramienta de aprendizaje y como auxiliar del docente.
Esta panorámica se ve opacada cuando las computadoras de la institución educativa
se ven afectadas por infecciones de virus, en este caso la utilización de
la computadora en el salón de clases puede ofrecer resultados muy
diferentes; posiblemente ocasionará desinterés y disminución en el logro de
aprendizajes, y la concepción del proceso que se sigue para aprender y
para describir nuevas soluciones, nuevas situaciones y problemas; caerá en
desmotivación.
Este proyecto se desarrollará con la finalidad de aplicar un Método de prevención
de virus informáticos en el Laboratorio de Computación del Colegio Fiscal 17
de Septiembre del Cantón Milagro.
Los beneficiarios directos serán los estudiantes, los padres de familia, la institución,
el docente y el contexto social.
Su ejecución es viable porque tenemos los recursos económicos, asesoramiento
de especialistas, preparación técnica y la aceptación de la institución en la
que ejecutaremos el proyecto.
16
CAPÍTULO II
2. MARCO REFERENCIAL
2.1 Antecedentes históricos.
Los virus informáticos son pequeños programas de software diseñados
para propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo, los virus pueden dañar o eliminar datos del equipo, usar el
programa de correo electrónico para propagarse a otros equipos o incluso borrar
todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos
en mensajes de correo electrónico o de mensajería instantánea. Por este
motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a
menos que sepa de quién proceden y los esté esperando. Los virus también se
propagan como descargas en Internet. Se pueden ocultar en software ilícito u
otros archivos o programas que puede descargar.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal),
fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una
enredadera,
17
agárrenme si pueden). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars,
el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor
tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un
correo electrónico.
En la actualidad, en el sistema Windows puede darse el caso de que el ordenador
pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows
2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet, aprovechando la
vulnerabilidad de desbordamiento de búfer y puertos de red.
La instalación de Laboratorios de Computación, ha sido un proceso en
desarrollo desde 1960, cuando se difunde el uso de los ordenadores en el
ámbito escolar, caracterizado en sus inicios por los proyectos estatales a gran
escala. Sin embargo
es indiscutible, para muchos, que desde la década de 1990 se produjo un avance
significativo en la necesidad de dotar a las escuelas con computadoras. El
máximo interés se orientaba entonces en determinar qué hacer con ellas, es
decir, cómo desarrollar el Proceso de Enseñanza – Aprendizaje (PEA) de modo que
el ordenador sea un medio más dentro del proceso pero que adquiera una
dimensión diferente.
La década de 1990 se caracteriza por la apertura de las redes de
comunicación masivamente, es decir, la utilización de la computadora como sistema
de acceso a la información y como elemento para la comunicación. La escuela por
primera vez de forma más fácil y rápida, puede conectarse con otros centros, con
otras fuentes de información, que están más allá de las paredes del aula y de los
libros de textos. Por otra parte el desarrollo de software para la enseñanza
agrupada todos bajo la
18
denominación de Enseñanza Asistida por ordenador (EAO) adquiere un
desarrollo vertiginoso. Esta nueva situación en los centros educativos ha
dado lugar al concepto de Proceso de Enseñanza en Entornos Tecnológicos
(PEET).
La consideración de estos nuevos escenarios de entornos tecnológicos, donde
el laboratorio de Informática juega un importante papel, coloca a los docentes,
ante la disyuntiva, principalmente pedagógica y no tecnológica, del
empleo de las
Tecnologías de la Información y las Comunicaciones (TIC) en aras de hacer
más eficiente el Proceso de Enseñanza – Aprendizaje (PEA), piedra angular
de la formación del profesional.
Estos escenarios implican concepciones del proceso de enseñanza y aprendizaje
en las que se acentúa la participación activa del alumno en su propio proceso
de aprendizaje; la preparación de los jóvenes para asumir responsabilidades
en un mundo en rápido y constante cambio, y la flexibilidad de los alumnos para
entrar en
un mundo laboral que demandará que cada profesional esté inmerso en un proceso
formación permanente por lo que este proceso debe ser principalmente de
autoaprendizaje.
El Proceso de enseñanza aprendizaje en relación a la computación nos
orienta a definir qué es la informática educativa y su implicación en la
comprensión y caracterización del ámbito educativo, informático y de la sociedad
actual. Esto es, la informática no es una realidad unitaria y su definición
implicaría englobar las definiciones correspondientes a una variedad de
estratos e intereses que se distinguen necesariamente.
Es así que podemos considerar cuatro clasificaciones distintas de la informática: la
informática como ciencia, la informática en la industria, la informática en los negocios
y la informática en la educación.
Si nos aplicamos a la informática que afecta a la escuela y a la educación, es
propio hablar de la computadora como instrumento privilegiado de aprendizaje y,
también, afirmar que su tecnología incorpora, como valor que debe
descubrirse, la metodología de la información.
19
En la actualidad la rebotica pedagógica se inscribe en una teoría cognoscitivista de
la enseñanza y del aprendizaje.
El aprendizaje se estudia, en tanto que el proceso constructivista, doblemente activo
demanda al estudiante a actuar desde el punto de vista tanto intelectual como motriz
2.2 Fundamentación Teórica
2.2.1 Virus informáticos
Un virus informático es un malware, el cual significa malicious software,
también llamado badware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
hecho maliciosamente por otra persona.
Estos malware tienen finalidades muy diversas ya que en esta categoría,
encontramos desde un troyano hasta un spyware, los cuales son los programas de
la actualidad que lo conforman.
Un virus informático es un programa de computadora, tal y como podría ser un
procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo
su parecido con estos típicos programas que casi todo el mundo tiene instalados
en sus computadoras, los virus tienen por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más "benignos",
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos por que no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga
dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
20
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
Gráfico 1: Un virus se propaga automáticamente a otros equiposreplicándose
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aún cuando el programa que lo contenía
haya terminado de ejecutarse.
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño
es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario
y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos,
tablas
de partición o sectores de arranque de los discos duros y disquetes para
poder expandirse lo más rápidamente posible. Ya se ha dicho antes que
los virus informáticos guardan cierto parecido con los biológicos y es que
mientras los segundos infectan células para poder replicarse los primeros usan
archivos para la misma función.
21
Estos programas malintencionados que modifican de alguna forma a otro
programa para lograr sus objetivos de reproducción, funcionan de manera
general según el siguiente esquema:
GRÁFICO 2: Funcionamiento de un virus informático
El virus toma el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al del programa infectado
y se graba en disco, con lo cual el proceso de replicado se completa.
Los virus informáticos son diseñados para propagarse de un equipo a otro y
para interferir en el funcionamiento del equipo, puede dañar o eliminar datos del
equipo, usar el programa de correo electrónico para propagarse a otros equipos
o incluso borrar todo el contenido del disco duro, se propagan más fácilmente
mediante datos adjuntos incluidos en mensajes de correo electrónico o de
mensajería instantánea.
Estos programas maliciosos pueden disfrazarse como datos adjuntos de
imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus
también se propagan como descargas en Internet. Se pueden ocultar en software
ilícito u otros archivos o programas que puede descargar.
22
El hecho de que la definición imponga que los virus son programas no admite
ningún tipo de observación; está extremadamente claro que son programas,
realizados por personas. Además de ser programas tienen el fin ineludible de
causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
Módulo de Reproducción
Módulo de Ataque
Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación"
de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin
de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera,
tomar control del sistema e infectar otras entidades permitiendo se traslade
de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado
de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido
virus Michelangelo, además de producir los daños que se detallarán más adelante,
tiene
un módulo de ataque que se activa cuando el reloj de la computadora indica 6
de Marzo. En estas condiciones la rutina actúa sobre la información del disco
rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el
de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar
todo aquello que provoque la remoción del virus y retardar, en todo lo
posible, su detección.
Para prevenirse contra los virus, es fundamental que mantenga el
equipo actualizado con las actualizaciones y herramientas antivirus más recientes,
que esté informado acerca de las últimas amenazas y que siga unas reglas
básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.
23
Si un virus infecta su equipo, el tipo al que pertenece y el método usado
para adquirir acceso al equipo no son cuestiones tan importantes como su
rápida eliminación y la interrupción de su propagación.
2.2.1.1 Características
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos, estos programas se diseminan por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada, esto ocasiona pérdida de información, horas
de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que
cada virus plantea una situación diferente.
Los más comunes son los residentes en la memoria que pueden
replicarse fácilmente en los programas del sector de "booteo", menos comunes
son los no- residentes que no permanecen en la memoria después que el
programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y
reparación. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son modificados en la
FAT, para evitar que se descubran bytes extra que aporta el virus;
c. Encriptamiento: el virus se encripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces
detectable;
d. Polimorfismo: mutan cambiando segmentos del código para parecer distintos en
cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha,
una determinada combinación de tecleo; un macro o la apertura de un
programa asociado al virus (Troyanos).
24
Los virus se transportan a través de programas tomados de BBS (Bulletin Boards)
o copias de software no original, infectadas a propósito o accidentalmente.
También cualquier archivo que contenga "ejecutables" o "macros" puede ser
portador de un virus: downloads de programas de lugares inseguros; e-mail
con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya
existen virus que se distribuyen con MS-Power Point. Los archivos de datos,
texto o Html no pueden contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí
van saltando a los sectores equiva
lentes de cada uno de los drivers de la PC. Pueden dañar el sector o
sobreescribirlo. Lamentablemente obligan al formateo del disco del drive
infectado. Incluyendo discos extraíbles y todos los tipos de Zip de Iomega, Sony y
3M.
En cambio los virus de programa, se manifiestan cuando la aplicación infectada
es ejecutada, el virus se activa y se carga en la memoria, infectando a
cualquier programa que se ejecute a continuación. Puede solaparse infecciones
de diversos virus que pueden ser destructivos o permanecer inactivos por
largos periodos de tiempo.
2.2.1.2 Tipos de virus
GRÁFICO 3: Clasificación de los Malware
25
Aunque clasificar el malware puede resultar agotador y profundo, puede resumirse
en:
Virus informáticos, los cuales a su vez se subclasifican en:
o De programas ejecutables
Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo
con extensión COM frente al de extensión EXE, en el caso de existir dos archivos
con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus
crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE
a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y
cede el control al archivo EXE.
Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero
su código vírico y luego devuelve el control al programa infectado
pudiendo permanecer residente en la memoria durante mucho tiempo después de
que hayan sido activados.
o Residentes en memoria
También llamados TSR por Terminate and Stay Resident (Terminar y
permanecer residente en la memoria) se cargan en la RAM del ordenador
para infectar los archivos ejecutables abiertos por el usuario. Los virus no
residentes, una vez ejecutados, infectan programas que se encuentran en el disco
duro.
o De sector de arranque
Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco,
es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo,
etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si
el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector
de arranque para ubicarse, guardando el sector original en otra parte del disco.
En muchas ocasiones el virus marca los sectores donde guarda el Boot original
como defectuosos; de esta forma impiden que sean borrados. En el caso de discos
duros pueden utilizar también la tabla de particiones como ubicación. Suelen
quedar
26
residentes en memoria al hacer cualquier operación en un disco infectado, a la
espera de replicarse. Como ejemplo representativos esta el Brain.
o Macrovirus o virus de macro
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos
y plantillas que los contienen, haciéndose pasar por una macro y no actuarán
hasta que el archivo se abra o utilice.
o De correo electrónico
Uno de los más importantes medios de comunicación en la actualidad es el
correo electrónico. Mediante él podemos enviar información en tiempo real a
cualquier destinatario en cualquier lugar del mundo. Eso lo convierte en una
poderosa herramienta, y a su vez en un peligro potencial, ya que los virus
informáticos se propagan a través del correo electrónico.
Gusanos (worm)
Los Worms o gusanos se registran para correr cuando inicia el sistema
operativo ocupando la memoria y volviendo lento al ordenador, pero no se
adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo
electrónico para esparcirse de manera global.
Troyanos (trojan horse)
• Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras
de eliminarlos. Funcionan de modo similar al Caballo de Troya; ayudan al
atacante a entrar al sistema infectado, haciéndose pasar como contenido
genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus
para agravar la condición del equipo.
27
Exploits
Es un programa informático malicioso, o parte del programa, que trata de
forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs)
una de las herramientas más utilizadas para realizar este tipo de ataque
informático es el Metasploit que se encuentra en su ultima versión.
Rootkits
Un rootkit es una herramienta, o un grupo de ellas que tiene como
finalidad esconderse a sí misma y esconder otros programas, procesos, archivos,
directorios, claves de registro, y puertos que permiten al intruso mantener el
acceso a un sistema para remotamente comandar acciones o extraer
información sensible, a menudo con fines maliciosos o destructivos. Existen
rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o
Microsoft Windows.
Backdoors
En la informática, una puerta trasera (o en inglés backdoor), es una
secuencia especial dentro del código de programación mediante la cual el
programador puede acceder o escapar de un programa en caso de emergencia o
contingencia en algún problema.
Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.
Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que
hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría
de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que
también el cual fue introducido en millones de ordenadores en el mundo
Redes de Bots (zombies)
Bot es la abreviatura de robot web, y representa la amenaza más reciente para
su equipo y todo lo que hay en él. Parecido a los caballos de Troya y a los
gusanos, un bot es un código malicioso que se coloca en su equipo, pero es
mucho más sofisticado. Los bots penetran en su equipo, residen en él y
ejecutan tareas
28
automáticas en nombre de los criminales cibernéticos que los lanzan. ¿Qué
hacen los bots?, pues, roban su información personal, utilizan su equipo
para robar información de otros y vinculan su equipo en la red con otros para
realizar ataques
de negación de servicio en los sitios web.
Keyloggers
Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador); registrador de
teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que
se encarga de registrar las pulsaciones que se realizan sobre el teclado,
para memorizarlas en un fichero y/o enviarlas a través de internet. Suele
usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a los números de una tarjeta de crédito o a la contraseña de cuentas on
line al infiltrarse
en un ordenador.
Ransomware
Es un malware generalmente distribuido mediante spam y que mediante
distintas técnicas imposibilita al dueño de un documento acceder al mismo. El
modo más comúnmente utilizado es cifrar con clave dicho documento y dejar
instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Spam
Se llama spam, correo basura o sms basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de
popups y todo tipo de imágenes y textos en la web.
29
Hoax
También denominados falsos virus: son mensajes con una información
falsa; normalmente son difundidos mediante el correo electrónico, a veces con
el fin de crear confusión entre la gente que recibe este tipo de mensajes o,
aún peor, perjudicar a alguien o atacar al ordenador mediante ingeniería social.
Scam
Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o
páginas web fraudulentas) que pretende estafar económicamente por medio
del engaño, generalmente presentado como donación a recibir, lotería o premio al
que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un
correo es scam o no:
[1] o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante
Site Advisor de McAfee o más información (Inglés) en McAfee of United States.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria
y hoax cuando sólo hay engaño.
Phishing
Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas
de crédito u otra información bancaria). El estafador, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
Spyware
Los programas espías o spywares son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero
también se han
30
empleado en círculos legales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software.
Adware
Es un software que tiene como objetivo infiltrarse en o dañar un ordenador
sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta
categoría encontramos desde un troyano hasta un spyware.
2.2.1.3 Daños de los virus
Definiremos daño como acción una indeseada, y los clasificaremos según
la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías
de daños hechos por los virus, de acuerdo a la gravedad.
a. Daños triviales
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18
de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del
virus implica, generalmente, segundos o minutos.
b. Daños menores
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra,
los viernes 13, todos los programas que uno trate de usar después de que el virus
haya infectado la memoria residente. En el peor de los casos, tendremos que
reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
c. Daños moderados
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT
(File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco
rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo,
y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás
nos lleve una hora.
31
d. Daños mayores
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de
pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al
último estado de los datos.
Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula
la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un
sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time"
(Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero
el día en que detectemos la presencia del virus y queramos restaurar el último
backup notaremos que también él contiene sectores con la frase, y también
los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que
muy probablemente hayamos perdido una gran cantidad de archivos que fueron
creados con posterioridad a ese backup.
e. Daños severos
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales
y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues
no hay pistas obvias como en el caso del DARK AVENGER (es decir, no
podemos buscar la frase Eddie lives ...).
f. Daños ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre
otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe
aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo
usuario con los privilegios máximos, fijando el nombre del usuario y la clave.
El daño es entonces realizado por la tercera persona, quien ingresará al sistema y
haría lo que quisiera.
32
2.2.1.4 Síntomas típicos de una infección
GRÁFICO 4: Los virus informáticos afectan la información del computador
Los síntomas típicos de una infección de virus informáticos son:
El sistema operativo o un programa toma mucho tiempo en cargar sin
razón aparente.
El tamaño del programa cambia sin razón aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados.
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extrañas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para
quien no está advertido).
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
33
En la pantalla del monitor pueden aparecen mensajes absurdos.
Una infección se soluciona con las llamadas "vacunas" (que impiden
la infección) o con los remedios que desactivan y eliminan, (o tratan de
hacerlo) a los virus de los archivos infectados.
2.2.1.5 Ciclo de vida de un Virus
El ciclo de vida de un virus empieza cuando se crea y acaba cuando
es completamente erradicado. A continuación describimos cada una de las
fases,
Creación
Hasta hace poco tiempo, la creación de un virus requería el conocimiento de
lenguajes de programación avanzados. Hoy cualquiera con simples conocimientos
de programación básica puede crear un virus. Típicamente son individuos con afán
de protagonismo los que crean los virus, con el fin de extender al azar el
efecto nocivo de su creación.
Réplica
Los virus no suelen ser activos en el momento de su creación, sino que poseen
un tiempo de espera (incubación), lo que les permite extenderse ampliamente
antes de ser detectados.
Activación
Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones,
por ejemplo, en una determinada fecha o cuando el usuario infectado realiza una
acción particular. Los virus sin rutinas dañinas no tienen activación, causando de
por si el daño, como la ocupación del espacio de almacenaje.
Descubrimiento
Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se aísla
y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a
los fabricante de software antivirus. El descubrimiento suele realizarse antes de
que el virus pueda convertirse en una amenaza para la comunidad informática.
34
Asimilación
En este punto, los fabricantes de software antivirus modifican este para que
pueda detectar el nuevo virus. Este proceso puede durar de un día a seis
meses, dependiendo del fabricante y el tipo del virus.
Erradicación
Si multitud de usuarios instalan un software de protección actualizado,
cualquier virus puede eliminarse definitivamente. Aunque hasta ahora
ningún virus ha desaparecido por completo, algunos hace tiempo que han
dejado de ser una amenaza.
2.2.1.6 Métodos de prevención de virus informáticos
Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es
no utilizar software que se tenga duda de su procedencia, otra es
evitando el intercambio de información de una computadora a otra, si ésta no
es confiable
(Interlink, Internet, Red Local, etc.).
Evite usar discos de procedencia desconocida sin antes haberlos revisado y
que no contengan virus; de hacerlo, se deben verificar éstos previamente con
un programa antivirus, esto no asegura la completa limpieza de virus, ya
que los programas antivirus sólo revisan a los virus que pueden
reconocer, si un virus es más reciente que el programa antivirus este no lo
detecta. Además, la mejor recomendación es usar software original.
Para evitar la pérdida de información por virus o cualquier otro evento
que pueda dañar sus datos, lo recomendable es hacer respaldos
periódicos y constantes de su información. No tener archivos de texto muy
grandes, como una tesis o reporte de proyecto de investigación en un solo
archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A:
Tenga siempre a la mano un disco de arranque del sistema, libre de
virus, protegido contra escritura, de la misma versión que utilice su equipo;
al igual que los discos de la última versión de su programa antivirus.
35
En caso de NO usar discos nuevos, debe formatear estos con el comando
FORMAT (unidad):/U
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que
ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y notificando al usuario
de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario, puede
ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles
que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse
"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de
una aplicación Windows. Cuando la intentamos abrir (con doble click) en
realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
36
2.2.1.7 Virus informáticos y Sistemas Operativos
GRÁFICO 5: En la actualidad son muchas las amenazas a lasque los usuarios de sistemas informáticos estamos expuestos:virus, spam, hoaxes, phising, etc.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores
personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.
Esta popularidad basada en la facilidad de uso sin conocimiento previo
alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y
así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando
en los últimos años mayor prioridad e importancia que en el pasado). Al ser
un sistema muy permisivo con la instalación de programas ajenos a éste,
sin requerir ninguna autentificación por parte del usuario o pedirle algún
permiso especial para ello (en los Windows basados en NT se ha mejorado,
en parte, este problema).
37
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft
e incluidos de forma predeterminada en las últimas versiones de Windows,
son conocidos por ser vulnerables a los virus ya que éstos aprovechan la
ventaja de que dichos programas están fuertemente integrados en el
sistema operativo dando acceso completo, y prácticamente sin
restricciones, a los archivos del sistema.
La escasa formación de un número importante de usuarios de este sistema,
lo que provoca que no se tomen medidas preventivas por parte de estos, ya
que este sistema está dirigido de manera mayoritaria a los usuarios no
expertos en Informática. Esta situación es
aprovechada constantemente por los
programadores de virus.
En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en
Unix las incidencias y ataques son prácticamente
inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados
en Unix/BSD han considerado la seguridad como una prioridad por lo que
hay mayores medidas frente a virus tales como la necesidad de
autenficación por parte del usuario como administrador o root para poder
instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no
cualquier usuario o programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los
usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la
mayoría de los usuarios de sistemas basados en Unix no pueden
normalmente iniciar sesiones como usuarios Administradores o por el
superusuario root, excepto para instalar o configurar software, dando como
resultado que, incluso
si un usuario no administrador ejecuta un virus o algún software malicioso, éste
no dañaría completamente el sistema operativo ya que Unix limita el entorno de
ejecución a un espacio o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más
complejas como servidores que por lo general están fuertemente protegidos,
38
razón que los hace menos atractivos para un desarrollo de virus o
software malicioso.
2.2.1.8 ANTIVIRUS
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar
todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo
programa, sólo funcionará correctamente si es adecuado y está bien configurado.
Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz
para el 100%
de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o
el accionar de un virus informático en una computadora. Este es el aspecto
más importante de un antivirus, independientemente de las prestaciones
adicionales que pueda ofrecer, puesto que el hecho de detectar la posible
presencia de un virus informático, detener el trabajo y tomar las medidas
necesarias, es suficiente para acotar un buen porcentaje de los daños posibles.
Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de
una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de
su presencia y, en lo posible, su identificación. La primera técnica que se
popularizó para la detección de virus informáticos, y que todavía se sigue
utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta
técnica consiste en revisar el código de todos los archivos contenidos en la unidad
de almacenamiento - fundamentalmente los archivos ejecutables- en busca de
pequeñas porciones de código que puedan pertenecer a un
virus informático. Este procedimiento, denominado
escaneo, se realiza a partir de una base de datos que contiene trozos
de código representativos de cada virus conocido, agregando el empleo
de determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los
virus informáticos, cuando había pocos y su producción era pequeña. Este
relativamente pequeño volumen de virus informáticos permitía que los
desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus,
extraer el pequeño trozo de
39
código que lo iba a identificar y agregarlo a la base de datos del programa
para lanzar una nueva versión. Sin embargo, la obsolescencia de este
mecanismo de identificación como una solución antivirus completa se
encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución
a posteriori: es necesario que un virus informático alcance un grado de
dispersión considerable para que sea enviado (por usuarios capacitados,
especialistas o distribuidores del producto) a los desarrolladores de antivirus.
Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en
la próxima versión de
su programa antivirus. Este proceso puede demorar meses a partir del momento
en que el virus comienza a tener una dispersión considerable, lapso en el cual
puede causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones
parciales y momentáneas (cuya sumatoria jamás constituirá una solución
definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos
virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando
debido a que permite identificar rápidamente la presencia de los virus más conocidos
y, como son estos los de mayor dispersión, permite una importante gama de
posibilidades.
Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee, que se
verá más adelante.
En virtud del pronto agotamiento técnico de la técnica de scanning, los
desarrolladores de programas antivirus han dotado a sus creaciones de
métodos para búsquedas de virus informáticos (y de sus actividades), que no
identifican específicamente al virus sino a algunas de sus características
generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan
ser controladas por el usuario, modificación de sectores críticos de las
unidades de almacenamiento (master boot record, boot sector, FAT, entre otras),
etc.
40
Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante
eficiente, códigos de instrucciones potencialmente pertenecientes a un virus
informático. Resulta eficaz para la detección de virus conocidos y es una de
las soluciones utilizadas por los antivirus para la detección de nuevos virus. El
inconveniente que presenta este tipo de algoritmo radica en que puede llegar
a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el
usuario que lo utiliza conozca un poco acerca de la estructura del sistema
operativo, a fin de poseer herramientas que le faciliten una discriminación de
cualquier falsa alarma generada por un método heurístico.
Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's
Toolkit.
Ahora bien, otra forma de detectar la presencia de un virus informático en un
sistema consiste en monitorear las actividades de la PC señalando si algún
proceso intenta modificar los sectores críticos de los dispositivos de
almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea
se denominan chequeadores de integridad.
Sobre la base de estas consideraciones, podemos consignar que un buen
sistema antivirus debe estar compuesto por un programa detector de virus -que
siempre esté residente en memoria- y un programa que verifique la integridad
de los sectores críticos del disco rígido y sus archivos ejecutables. Existen
productos antivirus que cubren los dos aspectos, o bien
pueden combinarse productos diferentes configurados de forma
que no se produzcan conflictos entre ellos.
MODELO ANTIVIRUS:
La estructura de un programa antivirus, está compuesta por dos módulos principales:
el primero denominado de control y el segundo denominado de respuesta. A su vez,
cada uno de ellos se divide en varias partes:
1. Módulo de control: posee la técnica verificación de integridad que posibilita
el registro de cambios en los archivos ejecutables y las zonas críticas de un
41
disco rígido. Se trata, en definitiva, de una herramienta preventiva
para mantener y controlar los componentes de información de un disco rígido
que no son modificados a menos que el usuario lo requiera.
Otra opción dentro de este módulo es la identificación de virus, que incluye
diversas técnicas para la detección de virus informáticos. Las formas más
comunes de detección son el scanning y los algoritmos, como por ejemplo, los
heurísticos.
Asimismo, la identificación de código dañino es otra de las herramientas
de detección que, en este caso, busca instrucciones peligrosas incluidas en
programas, para la integridad de la información del disco rígido.
Esto implica descompilar (o desensamblar) en forma automática los archivos
almacenados y ubicar sentencias o grupos de instrucciones peligrosas.
Finalmente, el módulo de control también posee una administración de recursos para
efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de
la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de
un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el
acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones
de formato del mismo.
2. Módulo de respuesta: la función alarma se encuentra incluida en todos
los programas antivirus y consiste en detener la acción del sistema
ante la sospecha de la presencia de un virus informático, e informar la
situación a través de un aviso en pantalla.
Algunos programas antivirus ofrecen, una vez detectado un virus informático,
la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como
una solución momentánea para mantener la operatividad del sistema hasta que
pueda instrumentarse una solución adecuada. Por otra parte, existen dos
técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie
todo el programa
o prevenir que la infección se expanda más allá de un ámbito fijo.
Aunque la primera opción es la más adecuada, plantea grandes problemas de
implementación.
42
2.2.2 Laboratorios de computación
Gráfico 6: Estudiantes en clases de Computación
Los Laboratorios de Cómputo y Servicios Informáticos, mantienen un proceso
de gestión de calidad, sirviendo a las instituciones educativas y la comunidad
en general en un ambiente acogedor y seguro, están implementados con
software actualizados y disponibles para sus usuarios, apoyado en amplias
aulas y con un personal idóneo, con la mejor formación profesional y el soporte
académico hacia los usuarios van acorde al desarrollo de los planes de estudio
de cada uno de los programas de estudio en las diversas especialidades.
El trabajo en un laboratorio de cómputo está enfocado en la atención y
disponibilidad, al cambio evolutivo que conlleva la tecnología informática,
mantener los equipos del laboratorio actualizados y con un funcionamiento óptimo,
para estar vinculados con la institución y la comunidad en general.
Además en un laboratorio de cómputo se debe tener implementadas
salas especializadas para maestros, audiovisuales, módulos de
estudio, espacios autodidácticos, conjuntamente con profesionales
capacitados en las diferentes ramas, teniendo versatilidad en el uso
de la capacitación informática y
43
manteniéndose como una institución de prestigio, con pertinencia social y equidad
en sus servicios.
2.2.3 La tecnología en la educación
El concepto de Tecnología educativa, surgió por el decenio de 1950, vocablo en
lengua inglesa para denominar dos fenómenos, uno que hacía referencia al impacto
de los diversos descubrimientos tecnológicos en la educación, es decir, a la
utilización de esas invenciones, procesos o artefactos en el campo de la enseñanza
y otro que apareció aparejado al mismo vocablo, que pretendía haber llegado
el momento de establecer la tecnología que hiciera posible educar.
La tecnología puede ser considerada como un lenguaje que expresa la
capacidad del ser humano para utilizar y combinar articuladamente
procedimientos y medios que les permiten resolver sistemáticamente problemas a
los que se enfrenta. En este sentido, la tecnología educativa es el lenguaje que
tiene que ver directamente con la solución de los problemas educativos o que tienen
relación con ellos.
La tecnología como lenguaje sigue procesos de producción y reproducción. Cuando
un ser humano tiene una vivencia, por la capacidad reflexiva que sólo él posee,
se producen en su interior procesos de objetivación de esa misma
experiencia; la objetivación tiende a expresar algo de esa vivencia.
La tecnología concreta, al igual que todo lenguaje, se aprende
fundamentalmente por imitación. Es decir, existe un proceso inicialmente
pasivo en el que la concatenación de acciones se va articulando para llegar
a posibilitar la aplicación activa. De la misma forma, cuando el dominio de una
situación específica exige el uso de aparatos o instrumentos ya elaborados,
resulta fácil adecuar ese uso contextualmente, sin que el aparato como tal, se
convierta en el eje de la actividad ni
en el condicionar del sentido de la acción.
Para que la tecnología actúe en el terreno educativo, debe hacerlo primeramente en
el proceso de aprendizaje. Se trata de vincular las teorías,
metodologías, instrumentos, medios, estrategias y
procedimientos, con los contenidos de
aprendizaje y con las actividades que debe llevar a cabo el educando; partiendo
en todo momento de sus conocimientos previos en el que hubiese sido inscrito.
44
La educación es de calidad cuando se logra que todo individuo egresado
de cualquier nivel, sea competente para el auto didactismo, el ejercicio del
pensamiento crítico y creativo, la solidaridad y sepa a la vez, aprovechar los
avances científicos y tecnológicos.
La calidad de la enseñanza difiere de calidad de la educación. La calidad de
la enseñanza se refiere a la validez de los procedimientos utilizados por el
docente para activamente exponer, proponer o explicar un conjunto de
contenidos que supuestamente deben ser aprehendidos por los estudiantes. .
Desde hace tiempo, se ha asumido que el énfasis de la acción educativa ha
de ponerse en el aprendizaje por encima de la enseñanza y que por lo tanto, el
papel del maestro consiste sobre todo en poner a los estudiantes en
situación de aprendizaje.
Mientras que la calidad de la educación se refiere a la calidad del proceso educativo
en su totalidad, poniendo énfasis en los procesos de aprendizaje, en sus
repercusiones y en la vida individual y social de los educandos.
Es entonces de mayor relevancia la relación de la tecnología educativa con
la calidad de la educación, que con la calidad de la enseñanza, por lo que se
considera que la educación es de calidad:
- Cuando promueve aprendizajes significativos en el ámbito de los valores,
los métodos de pensamiento y acción.
- Cuando a través de procesos educativos se inserta a las personas en
movimientos de educación permanente, que refuerzan el pensamiento crítico y
la autoevaluación.
En suma, cuando se logra que todo individuo egresado de cualquier nivel
educativo sea competente para el autodidactismo, el ejercicio del
pensamiento crítico y creativo, y sepa, a la vez aprovechar los avances
científicos y tecnológicos, integrados a su cultura y adaptar sus hábitos,
conocimientos y destrezas al cambio
de las diversas técnicas modernas.
45
2.2.4 Telemática y educación
De las nuevas tecnologías de la información y la comunicación, la telemática es en
la actualidad la que tiene más auge y promueve no sólo modificaciones en todas
las ramas de la economía sino también podríamos decir que ha inaugurado la
cuarta rama económica, cuya materia prima es la información. Este
nuevo medio tecnológico ha permitido superar las distancias, el tiempo, los
costos de traslado y, por lo tanto, ha posibilitado en muchos casos, el acceso a
fuentes de información y
de relaciones anteriormente casi inimaginables.
La telemática es el producto compartido del desarrollo que han logrado
las telecomunicaciones y la informática; de allí su nombre.
Con la telemática podemos acceder a servicios de información, de comunicaciones y
de transacciones. Los servicios telemáticos de nuestro país que están
destinados exclusivamente a la educación son de reciente formación y aún
en vías de crecimiento, si se considera el tipo y la cantidad de información que
contienen, los escasos presupuestos con los que se cuenta, la cantidad de
usuarios que los utilizan, el tipo de uso que hasta el momento se les ha dado y la
poca información y escasa capacitación de los directivos, los docentes y los
alumnos en el uso de estos medios.
La integración de los medios tecnológicos en la educación propicia pugna entre
el maestro y la tecnología, pues se piensa que ha llegado el momento de
que ésta desplazará al profesor; olvidando la importancia del maestro
como mediador pedagógico y transmisor de valores de autoestima en sus alumnos.
2.2.5 La computadora en el aula
La utilización de la computadora en el salón de clases puede ofrecer resultados
muy diferentes; posiblemente enriquecer el interés, la
capacidad, el logro de aprendizajes, la
concepción del proceso que se sigue para aprender y para describir nuevas
soluciones, nuevas situaciones y problemas; el desarrollo de la motivación para
experimentar, la adopción de actividades ante los errores, la cooperación para
46
realizar proyectos y compartir experiencias, el desarrollo de la confianza y la
seguridad en lo que se sabe y lo que se puede hacer.
A profesores y estudiantes les corresponde un papel activo e irremplazable,
en donde ambos comparten responsabilidadesen el
proceso de enseñanza– aprendizaje.
Esto implica que el profesor ejerza un rol de facilitador del aprendizaje, orientador,
guía o mediador y sea quien provea al alumno de los recursos necesarios para que
se logre la adquisición de aprendizajes significativos. Los resultados educativos,
desde esta óptica, incidirán en los procesos de adquisición de habilidades
que le permitan al educando conocer herramientas válidas para transferirlas a
situaciones reales de la vida cotidiana.
2.2.6 Uso de la computadora como apoyo didáctico
El profesor nunca deberá utilizar la computadora en el aula de clase, como rotafolios
o pizarrón electrónico, esto significa presentar dibujos de texto en la
pantalla, limitando su función al apoyar solamente la exposición del docente,
convirtiendo al alumno en un receptor pasivo, por el contrario, debe buscarse
la participación del alumno.
Debe considerarse el empleo de la computadora en el aula como una opción
más para que el grupo y el profesor socialicen las ideas sustantivas, y como
grupo en general expresen sus inquietudes, dudas y experiencias; el profesor
interactuará directamente con el grupo y la computadora, mientras los alumnos
se relacionan indirectamente con el recurso, pero directamente entre sí.
2.3 Fundamentación Psicopedagógica
Vygotski concede un papel fundamental a la imitación como forma de
aprender, pero distingue en la imitación humana una construcción compartida,
en la que el niño es capaz de realizar conductas que superan sus propias
capacidades, con la guía del adulto o de sus propios compañeros. Por lo
tanto, el aprendizaje sólo se
47
producirá cuando los utensilios, signos, símbolos y pautas del compañero de
interacción son incorporables por el niño en función de su grado de desarrollo previo
y de su desarrollo potencial. Al respecto López y Arias nos dicen:
“El proceso de apropiación de esta cultura como factor esencial en su desarrollo,
hay que concebirlo no como un proceso en el que el estudiante es un simple
receptor, sino como un proceso activo en el cual esa participación activa del
sujeto resulta indispensable; en este proceso el estudiante no solo interactúa
con los objetos materiales y culturales sino que está inmerso en un proceso de
interrelación activa con los sujetos que le rodean, adultos y coetáneos”.
Este papel del acompañante o mediador en los procesos intelectivos se le
puede atribuir también al computador. Desde esta visión el computador
surge como instrumento psicopedagógico, cual compañero de interacción
en una tarea específica que, al igual que el adulto
en el caso anterior, presta “su cerebro” o su forma de operar al alumno(a) que
lo utiliza como instrumento psicológico, cual mediador instrumental, para
resolver una tarea. En otras palabras, la incorporación
de la tecnología computacional a los procesos de aprendizaje serviría como
mediadores representacionales en la zona del desarrollo próximo.
2.4 Fundamentación Filosófica
La informática está basada en un sistema de dos valores, lo que se conoce
como sistema binario. Existen ceros (0s) y existen unos (1s) y, básicamente, la
informática consiste en usar esos ceros y unos para crear funciones matemáticas,
tales como la suma, la resta, la multiplicación, la división y un largo etcétera.
Los procesadores contienen millones de estas funciones básicas, multiplexadas
entre sí, para generar otras funciones más complejas. En el caso de la
informática, el sistema binario es
"que pase corriente eléctrica" (que corresponde al 1) y "que no pase corriente
eléctrica" (que corresponde al 0).
Cuando en los años 50 los ingenieros decidieron utilizar este sistema binario de
la corriente eléctrica no partían de la nada. Al contrario, se apoyaban en
todos los estudios sobre sistemas binarios realizados desde el siglo V a. de C. En
esa época
48
había toda una escuela basando sus avances matemáticos sobre un sistema
binario. Se trataba de Aristóteles y de su escuela aristotélica, quizá la más
importante en Europa hasta el siglo XV, que utilizaba en sus cálculos los
silogismos aristotélicos, los cuales se fundamentaban en un sistema binario, de
dos valores: Verdadero y Falso.
Por esta razón, cuando la informática nació se encontró con un gigantesco
corpus aristotélico sustentado en valores binarios (Verdadero y Falso) que
pudieron trasladar a la época actual (1s y 0s) para construir de forma
más sencilla operaciones matemáticas y chips de procesamiento avanzado
2.5 Fundamentación Epistemológica
La tecnología es una manera sistemática de diseñar, llevar acabo y evaluar
todo proceso de aprendizaje y enseñanza en términos de objetivos específicos,
basados
en la investigación del aprendizaje y la comunicación humana, empleando una
combinación de recursos humanos y materiales para conseguir un aprendizaje más
efectivo. (Pons, 1994)
Es aquella que reflexiona sobre la aplicación de la técnica a la resolución de
problemas educativos, justificada en la ciencia vigente en cada momento histórico.
Enfatiza el control del sistema de enseñanza y aprendizaje como aspecto central y
garantía de calidad, a la vez que entiende que las opciones más importantes están
relacionadas con el tipo de técnica que conviene y cómo incorporarla
adecuadamente (Sarramona, 1994).
O estudio científico de las prácticas educativas, técnica-práctica fundada en
el conocimiento científico, dado que la tecnología pretende borrar esa distancia
entre la eficacia infundada y el saber científico, al servir de puente entre la
técnica y la ciencia. (Quesada, 1990)
Por todo lo anterior podríamos concluir que la tecnología educativa, al igual que la
didáctica, se preocupa por las prácticas de la enseñanza, pero a diferencia de ésta,
49
incluye entre sus preocupaciones, el análisis de la teoría de la comunicación y de los
nuevos desarrollos tecnológicos.
2.6 Fundamentación Teórico Personal
Un virus informático es un programa de computadora, tal y como podría ser
un procesador de textos, una hoja de cálculo o un juego. Estos virus muchas
veces causan daños en la información guardada y bloquea algunos procesos del
sistema operativo, llegando incluso a dañarlo completamente, la solución en este
caso sería formatear el computador con el resultado de perder todos los datos
y programas instalados.
Para evitar esta situación es necesario mantener los computadores de
los laboratorios de cómputo con un antivirus actualizado, que escanee, detecte y
elimine cualquier rastro de virus antes que sea afectado el sistema
operativo del computador, como lo plantearon en 1984 cuatro programadores: H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson, quienes
desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible, estos científicos
crearon la analogía del virus informático.
2.7 Fundamentación Legal
El presente proyecto investigativo se fundamenta en las leyes de la República del
Ecuador:
En el Reglamento General de la Ley de Educación. Capítulo III, De los fines de la
Educación dice: Art. 3.- Son fines de la educación ecuatoriana:
b) Desarrollar la capacidad física, intelectual, creadora y crítica del
estudiante, respetando su identidad personal para que contribuya
activamente a la transformación moral, política, social, cultural y económica
del país.
e) Estimular el espíritu de investigación, la actividad creadora y responsable en el
trabajo, el principio de solidaridad humana y el sentido de cooperación social.
50
g) Impulsar la investigación y la preparación en las áreas: técnica, artística y
artesanal.
Capítulo V, De los objetivos del Sistema Educativo dice: Art. 10.- Son objetivos
generales:
a) Promover el desarrollo integral, armónico y permanente de las
potencialidades y valores del hombre ecuatoriano.
b) Desarrollar su mentalidad crítica, reflexiva y creadora;
e) Ofrecer una formación científica, humanística, técnica, artística y práctica.
Impulsando la creatividad y la adopción de tecnologías apropiadas al desarrollo
del país.
j) Crear condiciones adecuadas de mutuo conocimiento y estimulación
de realidades y valores educativos, culturales, cívicos y morales con
todos los pueblos y, en especial, con los de mayor afinidad.
Además citamos:
REGLAMENTO GENERAL A LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS
ELECTRÓNICAS Y MENSAJES DE DATOS.
Art. 1.- Incorporación de archivos o mensajes adjuntos.- La incorporación
por remisión a que se refiere el artículo 3 de la Ley 67, incluye archivos y
mensajes incorporados por remisión o como anexo en un mensaje de datos y a cuyo
contenido
se accede indirectamente a partir de un enlace electrónico directo incluido en el
mismo mensaje de datos y que forma parte del mismo.
La aceptación que hacen las partes del contenido por remisión deberá
ser expresada a través de un mensaje de datos que determine
inequívocamente tal aceptación. En el caso de contenido incorporado por remisión
a través de un enlace electrónico, no podrá ser dinámico ni variable y por tanto la
aceptación expresa de las partes se refiere exclusivamente al contenido
accesible a través del enlace electrónico al momento de recepción del mensaje de
datos.
51
En las relaciones con consumidores, es responsabilidad del proveedor asegurar
la disponibilidad de los remitidos o anexos para que sean accedidos por un
medio aceptable para el consumidor cuando éste lo requiera. En las relaciones de
otro tipo las partes podrán acordar la forma y accesibilidad de los anexos y
remitidos.
Los anexos o remisiones referidas a garantías, derechos, obligaciones o información
al consumidor deberán observar lo establecido en la Ley Orgánica de Defensa del
Consumidor y su reglamento.
Toda modificación a un anexo o remitido en un mensaje de datos se comunicará
al receptor del mismo, a través de un mensaje de datos o por escrito, resaltando
las diferencias entre el texto original y el modificado. En el texto modificado se
deberá incluir en lugar visible y claramente accesible un enlace al contenido
anterior. La comunicación al consumidor acerca de modificaciones no
constituye indicación de aceptación de las mismas por su parte. Dicha
aceptación deberá ser expresa y remitida por cualquier medio, ya sea éste físico o
electrónico.
Cuando las leyes así lo determinen, cierto tipo de información deberá estar
directamente incluida en el mensaje de datos y no como anexo o remitido.
2.8 Hipótesis y variables.
La aplicación de Métodos de Prevención evitará infecciones de virus informáticos en
los laboratorios del Colegio Fiscal "17 de Septiembre".
Variables
Variable independiente: Los Virus Informáticos.
Variable dependiente: Laboratorio de computación.
52
2.9 Conceptualización y Operacionalización de las variables
Hipótesis:
La aplicación de Métodos de Prevención evitará infecciones de virus informáticos en
los laboratorios del Colegio Fiscal "17 de Septiembre".
VARIABLES CONCEPTUALIZACIÓN CATEGORÍA INDICADORES ÍNDICES
Independiente:
Los Virus
Informáticos.
Un virus informático es un
malware que tiene por
objeto alterar el
normal funcionamiento
de la
computadora, sin el
permiso o el conocimiento
del usuario.
Tecnología Daños en los
equipos
Pérdida de
información.
Encuesta
Las prácticas
en laboratorio
son irregulares.
Cuestionario de
encuesta
Dependiente:
Laboratorio de
computación.
Los Laboratorios de
Cómputo y Servicios
Informáticos, mantienen
un proceso de gestión de
calidad, sirviendo a las
instituciones educativas
y la comunidad en
general en un ambiente
acogedor y seguro.
Tecnología Desinterés en la
práctica de
laboratorio
Malestar por
infecciones de virus
informáticos
Encuesta
Entrevista
Cuestionario de
encuesta
Guía de
entrevista
53
2.10 Definiciones y conceptos
Contagio: Transmisión de hábitos, actitudes, simpatías, etc., a consecuencia de
influencias de uno u otro orden.
Desarrollo: Dicho de una comunidad humana: Progresar, crecer económica, social,
cultural o políticamente.
Diagnóstico: Arte o acto de conocer la naturaleza de una enfermedad mediante la
observación de sus síntomas y signos.
Educación: Acción y efecto de educar. Crianza, enseñanza y doctrina que se da
a los niños y a los jóvenes. Instrucción por medio de la acción docente.
Cortesía, urbanidad.
Infectar: Dicho de algunos microorganismos patógenos, como los virus o las
bacterias: Invadir un ser vivo y multiplicarse en él.
Planificación: Plan general, metódicamente organizado y frecuentemente de gran
amplitud, para obtener un objetivo determinado.
Prevención: Acción y efecto de prevenir. Preparación y disposición que se
hace anticipadamente para evitar un nesgo o ejecutar algo.
Procesamiento: Aplicación sistemática de una serie de operaciones sobre un
conjunto de datos, generalmente por medio de máquinas-
Proteger: Amparar, favorecer, defender. Resguardar a una persona, animal o cosa
de un perjuicio o peligro, poniéndole algo encima, rodeándole, etc.
Socialización: Acción y efecto de socializar.
Virus: Programa introducido subrepticiamente en la memoria de un ordenador que,
al activarse, destruye total o parcialmente la información almacenada.
54
CAPÍTULO III
3. MARCO METODOLÓGICO
3.1 Modalidad de la investigación
La modalidad de la presente investigación es:
Bibliográfica, por que se realizarán investigaciones en libros, folletos, revistas,
Internet, etc.
De campo, por que lo ejecutaremos en el Colegio 17 de Septiembre.
Factible, porque la podemos desarrollar a plenitud, por cuanto contamos con
los recursos tanto cognoscitivos, económicos, humanos.
3.2 Tipo de la investigación
A fin de determinar como influyen la infección de virus informáticos en
el desarrollo de actividades educativas en los laboratorios de computación,
utilizamos los siguientes tipos de investigación:
Explorativa, ya que se explorarán los recursos tecnológicos utilizados en los
Laboratorios de Computación del Colegio Nacional 17 de Septiembre.
Descriptivo, en vista que el problema de investigación es tratado
minuciosamente.
55
Explicativa, porque en la investigación educativa se explicarán los
diferentes recursos tecnológicos que se utilizarán en el Laboratorio de
Computación del Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.
Experimental, porque el proyecto de investigación demostrará que la falta
de aplicación de métodos de prevención de virus informáticos en el
Laboratorio de Computación afecta el proceso enseñanza aprendizaje de los
estudiantes del Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.
Factible, porque es aplicable, ya que con la implementación y ejecución
de métodos de prevención de virus en el Laboratorio de Computación,
en el Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.
3.3 Población y Muestra
El Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro, es una
Institución Educativa que trata de introducir la tecnología a la Educación Básica,
para nuestro estudio hemos tomado como muestra a los 60 estudiantes de los
paralelos A al F del Octavo Año de Educación Básica, estudiantes comprendidos
entre los 12 y 13 años
de edad, los mismos que cuentan con un docente de aula quien los dirige
en el proceso de enseñanza aprendizaje. La población objeto de estudio es
de 360 estudiantes. La muestra se determinó mediante la aplicación de la siguiente
fórmula:
n = tamaño de muestra
E = coeficiente de error.
E = 15%
N = población.
N
n =
( E)2 ( N-1) + 1
56
360
n =
( 0,15)2 x (360-1) + 1
360
n =
(0,0225 x 359) + 1
360
n =
8,0775 + 1
360
n =
9.0775
n = 39.65849
Muestra 40 estudiantes
Con respecto a los docentes y expertos, por tratarse de una población pequeña se
aplicó a todo el universo.
57
3.4 Métodos de la Investigación, Técnicas e Instrumentos
Métodos:
- Científico.- Porque trabajaremos el campo de conocimientos para evitar
infecciones por virus informáticos.
- Experimental.- porque manipularemos la variable independiente con la
variable dependiente mencionada anteriormente. Se centrará en los
efectos de la relación causa - efecto.
Técnicas:
- Entrevista.- dirigida al Rector del Colegio y al maestro de la asignatura.
Encuesta.- dirigida a los estudiantes de octavo año básico.
Instrumentos:
- Guía de entrevista.- dirigida al Rector del Colegio Dr. Walter Loor Briones y al
maestro de la asignatura Lic. Carlos Peñaherrera.
- Cuestionario de encuesta.- dirigida a los estudiantes de octavo año básico
paralelo F. Adjuntamos nómina:
1. Yamila Ramos
2. Patricia Vargas
3. Lissete Pilar
4. Andrés Martínez
5. Joselyn González
6. Ginger Rodríguez
7. Sullay Romero
8. Jullisa Barreiro
9. Marylin Barrera
10. Douglas Rivera
11. Andrés Atariguana
12. Johanna Ibarra
13. Andrea Pérez
14. Júnior Flores
15. José Solórzano
16. Bertha Cortéz
58
17. Samantha Briones
18. Milena Cruz
19. Victoria Vargas
20. Karla Miranda
21. Cristian Delgado
22. Ibette Vera
23. Dennis Zavala
24. Ivonne Moreira
25. Elizabeht Gómez
26. Edgar López
27. Jonatan Rodríguez
28. Jamilex Rendón
29. Angelina Alvarado
30. María Morales
31. Heredia José
32. Zambrano César
33. Carlos Aguirre
34. Teodoro Altamirano
35. Carlos Cuenca
36. Alicia Arias
37. Janeth Silvero
38. Manuel Morán
39. Carlos Anchundia
40. Steben Ruiz
3.5 Análisis de los resultados
Los datos recopilados fueron tabulados y procesados manualmente y representados
en gráficos estadísticos de tipo columna apilada con efectos 3D, cuya graficación,
análisis e interpretación presentamos en las páginas siguientes.
59
3.6 Análisis e interpretación de resultados
1. ¿Conoces lo que es un virus informático?
SI NO
TABLA # 1
ObservadosAlternativas Cantidad %
SI 6 15%
NO 34 85%
TOTAL 40 100%
GRÁFICO # 1
ESTUDIANTES
85%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
SI
15% NO
Elaborado por: Gina Almeida y Carlos AndradeFuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 15% de los estudiantes encuestados si conocen lo que
es un virus informático, mientras que el 85% lo desconoce, por lo tanto es
necesario socializar acerca de la importancia de la prevención de virus
informáticos para proteger equipos e información.
60
2. ¿Alguna vez has perdido información por un ataque de virus informáticos?
SI NO A VECES
TABLA # 2
ObservadosAlternativas Cantidad %
SI 22 55%
NO 5 13%
A VECES 13 32%
TOTAL 40 100%
GRÁFICO # 2
ESTUDIANTES
60%
55%
50%
40%
30%
20%13%
33%SI
NO
A VECES
10%
0%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: Del 100% de alumnos encuestados, el 55% expresa
que alguna vez ha perdido información por un ataque de virus informáticos, el 13%
no ha perdido información y el 32% ha perdido información a veces. Por lo
tanto es necesario estimular el uso y aplicación de métodos para prevenir virus
informáticos.
61
3. ¿Crees que el laboratorio de cómputo del colegio está protegido contra los virus
informáticos?
SI NO A VECES
TABLA # 3
ObservadosAlternativas Cantidad %
SI 18 45%
NO 10 25%
A VECES 12 30%
TOTAL 40 100%
GRÁFICO # 3
45%ESTUDIANTES
45%
40%
35%
30%
25%
20%
15%
10%
5%
0%
25% 30%
SI
NO
A VECES
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: Del 100% de alumnos encuestados, el 45% de ellos
opina que el laboratorio de cómputo del colegio si está protegido contra los
virus informáticos, el 25 afirma que no hay protección y el 30% dice que a veces,
por lo tanto es necesario elaborar talleres para difundir la aplicación de un
método que permita prevenir la infección de virus informáticos.
62
4. ¿Tienes precaución al ingresar dispositivos en los computadores del colegio?
SI NO A VECES
TABLA # 4
ObservadosAlternativas Cantidad %
SI 2 5%
NO 35 88%
A VECES 3 7%
TOTAL 40 100%
GRÁFICO # 4
ESTUDIANTES88%
90%
80%
70%
60%
50%
40%
30%5%
20%
10%
0%
SI
NO
A VECES
8%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: Del 100% de los alumnos encuestados, el 5% si
tiene precaución al ingresar dispositivos en los computadores del colegio, el 88%
no tiene precaución y el 7% tiene precaución a veces, consideramos que esto
suceda por cuanto los y las estudiantes no tienen información precisa acerca
del daño que pueden ocasionar los virus informáticos.
63
5. ¿Conoces el significado de antivirus?
SI NO
TABLA # 5
ObservadosAlternativas Cantidad %
SI 12 30%
NO 28 70%
TOTAL 40 100%
GRÁFICO # 5
ESTUDIANTES70%
70%
60%
50%
40%
30%
30%
SI
NO
20%
10%
0%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 30% de los alumnos encuestados observados si
conocen el significado de antivirus, mientras que el 70% de ellos no los conoce, por
lo tanto es necesario trabajar en la aplicación de un método de prevención de virus a
fin que los estudiantes adquieran esta valiosa información.
64
6. ¿En el laboratorio de cómputo del colegio se trabaja con antivirus actualizados?
SI NO A VECES
TABLA # 6
ObservadosAlternativas Cantidad %
SI 8 20%
NO 27 68%
A VECES 5 12%
TOTAL 40 100%
GRÁFICO # 6
ESTUDIANTES
68%
70%
60%
50%
40%
30%
20%
10%
20%
13%
SI
NO
A VECES
0%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 20% de los alumnos encuestados opinan que en
el laboratorio de cómputo del colegio si se trabaja con antivirus actualizados, el
68% considera que no se está trabajando con programas antivirus actualizados y el
12% opina que en algunas ocasiones se ha trabajado con antivirus actualizados,
por lo tanto es necesaria la socialización de esta información a fin de evitar
infecciones de virus informáticos.
65
7. ¿Sabes que es un Spyware?
SI NO
TABLA # 7
ObservadosAlternativas Cantidad %
SI 0 0%
NO 40 100%
TOTAL 40 100%
GRÁFICO # 7
ESTUDIANTES100%
100%
90%
80%
70%60% SI50% NO40%
30% 0%20%
10%
0%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 100% de los alumnos encuestados desconocen
el significado de Spyware, por lo tanto es necesario trabajar en la
socialización de talleres con esta información a fin de que los y las estudiantes
puedan identificar los tipos de virus.
66
8. ¿Estás consciente de la importancia de escanear el computador constantemente
para evitar infecciones de virus informáticos?
SI NO
TABLA # 8
ObservadosAlternativas Cantidad %
SI 16 40%
NO 24 60%
TOTAL 40 100%
GRÁFICO # 8
ESTUDIANTES60%
60%
50%
40%
40%SI
30% NO
20%
10%
0%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 40% de los alumnos si consideran importante escanear
el computador constantemente para evitar infecciones de virus informáticos,
mientras que el 60% no lo considera importante, aspectos que infieren a la ejecución
de talleres de métodos para prevenir infecciones de virus informáticos a fin de que
los y las estudiantes identifiquen aspectos importantes para proteger información.
67
9. ¿Consideras adecuada la aplicación de métodos de prevención ante la infección
de virus informáticos en el Colegio 17 de Septiembre?
SI NO
TABLA # 9
ObservadosAlternativas Cantidad %
SI 38 95%
NO 2 5%
TOTAL 40 100%
GRÁFICO # 9
95%
ESTUDIANTES
100%
90%
80%
70%60% SI50% NO40%
30% 5%
20%
10%
0%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 95% de los alumnos encuestados si
consideran adecuada la aplicación de métodos de prevención ante la
infección de virus informáticos en el Colegio 17 de Septiembre, el 5% no lo
considera importante, por
lo tanto es necesario aplicar talleres de métodos para prevenir infecciones de virus
informáticos para que los y las estudiantes puedan salvaguardar la información que
en la actualidad es el principal recurso de las organizaciones.
68
3.7 CONCLUSIONES Y RECOMENDACIONES
Al finalizar la presente investigación, concluimos que:
1. La infección de virus informáticos puede ocasionar daño de los equipos y
pérdida de información.
2. Es importante conocer el tipo de virus que puede atacar a nuestro equipo y las
posibles soluciones.
3. Debemos hacer conciencia de la importancia de proteger nuestros equipos ante
tales ataques.
Recomendamos:
1. Respaldar la información a fin de evitar pérdidas irreparables de
datos procesados.
2. Estar alerta a cualquier cambio en el sistema operativo del computador o
en sus programas a fin de identificar ataques de virus informáticos,
3. Proteger nuestros equipos e información mediante pasos y estrategias
detalladas en el manual metodológico para evitar ataques de virus informáticos.
69
CAPÍTULO IV
4. LA PROPUESTA
MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE
VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE
COMPUTACIÓN DEL COLEGIO NACIONAL 17 DE
SEPTIEMBRE DE MILAGRO
Au t o r e s:
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
Milagro, 2009
Ecuador
70
4.1 Tema:
MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS
INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL
COLEGIO NACIONAL 17 DE SEPTIEMBRE DE MILAGRO
4.2 Justificación
Una vez realizada la recolección de datos e interpretado los resultados
del proceso investigativo, notamos que se verifica claramente la hipótesis
planteada, por lo tanto consideramos que es de imperiosa necesidad la
ejecución de la presente propuesta a fin de aplicar métodos para prevenir la
infección de virus informáticos en los laboratorios de Computación del
Colegio Nacional 17 de Septiembre, y así propender a que el proceso de
enseñanza aprendizaje de los y las estudiantes del octavo año de educación básica
sea significativo.
La presente propuesta consiste en ejecutar talleres en los laboratorios
de computación aplicando métodos preventivos ante infecciones de virus
informáticos durante las jornadas de clase.
Esperamos que la ejecución de esta jornada de talleres aporte en
la prevención de infecciones por virus informáticos y evite pérdida de
información o daño en programas y sistemas operativos de los computadores.
4.3 Fundamentación
Los virus informáticos son pequeños programas de software diseñados
para propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo, los virus pueden dañar o eliminar datos del equipo, usar el
programa de correo electrónico para propagarse a otros equipos o incluso borrar
todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos
en mensajes de correo electrónico o de mensajería instantánea. Por este motivo
es
71
fundamental no abrir nunca los datos adjuntos de correo electrónico a menos
que sepa de quién procede y los esté esperando. Los virus también se propagan
como descargas en Internet. Se pueden ocultar en software ilícito u otros
archivos o programas que puede descargar.
Un virus informático es un programa de computadora, tal y como podría ser un
procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo
su parecido con estos típicos programas que casi todo el mundo tiene instalados en
sus computadoras, los virus tienen por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más "benignos",
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos por que no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga
dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El virus toma el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al del programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa. El ciclo de
vida de un virus empieza cuando se crea y acaba cuando es completamente
erradicado.
Estos son los puntos donde tu oficina o laboratorio de cómputo es vulnerable.
Disquetes y CD-ROM.- Un disquete puede contener virus en el sector de
arranque. Además, igual que el CD-ROM, puede contener
programas o documentos infectados.
72
Programas.- Un programa con un virus puede infectar tu equipo tan pronto como lo
ejecutes.
Documentos y hojas de cálculo.- Pueden contener virus de macro, que pueden
infectar y realizar cambios en otros documentos u hojas de cálculo.
Email.- Un email puede adjuntar un archivo infectado. Al hacer doble clic sobre él
lo estás ejecutando, con el consiguiente riesgo. Algunos mensajes incluso vienen
con código que se ejecuta mientras los estás leyendo.
Internet- Programas o documentos descargados pueden estar infectados.
Los virus informáticos pueden prevenirse de varias maneras:
- No utilizar software que se tenga duda de su procedencia.
- Evitando el intercambio de información de una computadora a otra, si ésta no
es confiable (Interlink, Internet, Red Local, etc.).
- Evitar uso discos de procedencia desconocida sin antes haberlos revisado
y que no contengan virus.
- Para evitar la pérdida de información por virus o cualquier otro evento
que pueda dañar sus datos, lo recomendable es hacer respaldos
periódicos y constantes de su información.
4.4 Objetivos
4.4.1 Objetivo General
Ejecutar talleres para evitar infección de virus informáticos en los laboratorios
de computación por medio de la aplicación de métodos específicos.
73
4.5 Importancia
En base a la investigación realizada consideramos que nuestra propuesta es
importante:
Responde a una necesidad detectada en la comunidad educativa,
específicamente en el Colegio Nacional 17 de Septiembre.
Está orientado a que los y las estudiantes tengan precaución al utilizar los
equipos de cómputo y evitar una infección de virus informáticos que conlleva a
la pérdida de datos y daño de software y hardware.
Se adapta a las necesidades específicas del medio educativo.
4.6 Ubicación sectorial y física
La propuesta se aplicará en el Octavo Año de Educación Básica del
Colegio Nacional 17 de Septiembre del cantón Milagro, durante el segundo
trimestre del año lectivo 2009 – 2010.
74
4.7 Factibilidad
En base a la investigación realizada consideramos que nuestra propuesta es
factible porque:
El presente estudio responde a una necesidad detectada en los laboratorios de
cómputo del colegio Nacional 17 de Septiembre.
Es aplicable, el maestro de laboratorio de cómputo podrá utilizar el manual de
prevención de virus informáticos y socializarlo con estudiantes de otros
años básicos.
El presente trabajo investigativo está orientado a optimizar la información
evitando la pérdida de datos en los procesos computarizados.
La propuesta se puede adaptar a las necesidades específicas del medio
educativo según los requerimientos educacionales y tecnológicos.
La presente propuesta se enmarca dentro de los lineamientos y
especificaciones de la UNEMI y el CONESUP, como organismos reguladores.
Se puede ejecutar la propuesta con mínimos gastos económicos, los
cuales estarán bajo la responsabilidad de los investigadores.
Es evaluable, durante toda su ejecución.
4.8 Descripción de la propuesta
La presente propuesta consiste en:
Evitar infección de virus informáticos en los laboratorios de computación.
Virus, ¿y qué?
Virus, hackers, crackers, delitos informáticos
son noticia cada día y, como reclaman los
medios, suponen millones. Pero ¿cuál es la
verdadera importancia de los virus y otras
amenazas del ciberespacio?, ¿Cuál es el daño
real?
75
Para hacerte una idea, intenta imaginar lo que podría pasar en tu oficina o en
tu casa.
Imagina que tu programa antivirus no se ha actualizado desde hace meses.
Y, cuando se hace, descubres que todas tus hojas de cálculo de contabilidad tienen
un virus que cambia números al azar. Por supuesto, tienes copias de seguridad.
Pero, claro, has estado guardando archivos infectados durante meses. ¿Con qué
cuentas
te quedarás?
Ahora imagínate que ha aparecido un nuevo virus de email. Tu compañía recibe
tantos email que decides cerrar por completo su entrada y pierdes un pedido urgente
de tu mejor cliente.
Suponte que estás en casa preparando la recta final ese Master tan importante.
Ya casi has terminado tu tesis cuando alguien instala un nuevo juego e
infecta tu ordenador. El 0virus borra por completo el contenido del disco duro
incluyendo todo
tu trabajo.
Imagina que un amigo te envía unos archivos que encontró en Internet. Cuando los
abres, se ejecuta un virus que envía ciertos documentos confidenciales de tu
empresa a todas las personas de tu libro de direcciones incluyendo la competencia.
Finalmente, imagina que envías un informe con un virus a algunos de tus clientes.
¿Seguirán confiando en tu forma de hacer negocios?
Todos estos ejemplos son verídicos. Todos se podrían haber evitado tomando unas
medidas muy elementales y, en su mayoría, gratuitas.
En este manual metodológico se enumeran los riesgos y se ofrecen soluciones ante
las infecciones de virus informáticos.
Virus, troyanos y gusanos
A mediados de los „80, Basit y
Amjad Alvi de Lahore, de Pakistán,
descubrieron que la gente
pirateaba sus programas.
Ellos respondieron escribiendo el
primer virus informático, un
programa que se copiaría a sí
76
77
mismo y un mensaje de copyright en cada copia de un disquete que sus
clientes hicieran.
A partir de esta simple idea surgió una nueva contracultura.
Hoy nuevos virus se extienden por todo el planeta en horas y las amenazas víricas
son noticia.
Pese a la fascinación que generan, la gente no está bien informada.
¿Qué es un virus?
Un virus informático es un programa con la capacidad de transmitirse entre
ordenadores y redes, generalmente sin el conocimiento de los usuarios.
Los virus pueden tener indeseables efectos secundarios.
Desde molestar con absurdos mensajes hasta borrar todo el contenido del disco
duro.
¿Cómo se infecta un ordenador?
El virus tiene que ser ejecutado para conseguir infectar un ordenador.
Con este propósito, los virus pueden adosarse a otros programas u ocultar su código
de manera que se ejecutan al intentar abrir ciertos tipos de archivo.
Un archivo infectado te puede llegar en un disco, adjunto en un email o al
descargarlo de Internet.
En cuando ejecutes el archivo, se ejecutará el código del virus.
El virus intentará entonces infectar otros archivos o discos y realizar cambios en tu
ordenador.
Troyanos
Un caballo de Troya es un programa que
en su ejecución realiza tareas no previstas de
antemano.
El usuario ejecuta lo que cree un programa
normal, permitiendo al troyano
realizar tareas ocultas y, a menudo, malignas.
Por ejemplo, Troj/Zulu se presenta como un programa que evita el „millennium
bug‟ y que, sin embargo, te sobrescribe el disco duro entero.
Los troyanos se emplean a veces con la intención de extender la infección de un
virus.
Los troyanos de puerta trasera son programas que permiten a otros tomar el control
de tu ordenador a través de Internet.
Gusanos
Los gusanos son similares a los virus pero no
necesitan portador (como una macro o un
sector de arranque).
Los gusanos crean copias exactas de ellos
mismos y utilizan enlaces entre ordenadores para
enviarse.
Muchos virus, como Kakworm (VBS/Kakworm)
o Love Bug (VBS/LoveLet-A), se comportan como gusanos y utilizan el
correo electrónico para propagarse.
¿Dónde hay riesgo de virus?
Estos son los puntos donde tu oficina o laboratorio de cómputo es vulnerable:
- Disquetes y CD-ROM.- Un disquete puede contener virus en el sector de
arranque.
- Además, igual que el CD-ROM, puede contener programas o documentos
infectados.
- Programas.- Un programa con un virus puede infectar tu equipo tan pronto
como lo ejecutes.
- Documentos y hojas de cálculo.- Pueden contener virus de macro, que
pueden infectar y realizar cambios en otros documentos u hojas de cálculo.
- Email.- Un email puede adjuntar un archivo infectado. Al hacer doble clic sobre
él lo estás ejecutando, con el consiguiente riesgo. Algunos mensajes
incluso vienen con código que se ejecuta mientras los estás leyendo.
78
- Internet.- Programas o documentos descargados pueden estar infectados.
Prevención de virus
Existen ciertas medidas elementales con las
que puedes evitar infecciones o recuperarte si ya
has sido infectado.
Informa sobre los riesgos
Conciencia a todos en la institución educativa
de los riesgos que conlleva intercambiar
discos, descargar archivos de Internet o abrir
adjuntos de correo electrónico.
Instala algún programa antivirus y tenlo al día
Los programas antivirus pueden detectar y, a menudo, desinfectar virus. Si
el programa ofrece escaneado en acceso, utilízalo. Así, el programa bloqueará
el acceso a archivos infectados.
Mantén copias de seguridad
Asegúrate de contar con copias de seguridad de todos tus documentos y
programas, incluyendo el sistema operativo. Siempre podrás reemplazar los
archivos infectados con los de la copia de seguridad.
Programas antivirus
Los programas antivirus pueden detectar virus, evitar el acceso a archivos infectados
y, a menudo, acabar con la infección. Hay diferentes tipos de programas antivirus.
Escáner
Programas de escaneado de virus pueden detectar, y a menudo desinfectar,
los virus conocidos hasta la fecha del programa. Es el tipo de antivirus más popular
pero hay que actualizarlo a menudo para que reconozca virus nuevos.
79
Pueden disponer de escaneado en demanda o en acceso. Muchos antivirus
ofrecen ambos. El escaneado en demanda lo controla el usuario y permite
programar el escaneado de carpetas o unidades determinadas.
El escaneado en acceso se encuentra activo permanentemente y comprueba cada
archivo antes de que puedas utilizarlo.
No uses documentos en formato .doc
o .xls
Guarda documentos de Word como RTF
(formato de texto enriquecido) y los
de Excel como CSV (valores separados
por comas). Estos formatos no
admiten macros, por lo que no tendrán
virus de macro, el tipo de virus más
común. Pide que los documentos que te
envíen estén en formatoRTF o
CSV. Aunque,
atención, algunos virus de macro interceptan la orden GuardarComo RTF
y mantienen el formato DOC con extensión RTF. Los archivos TXT son
realmente seguros.
No ejecutes archivos que no has solicitado
Si no estás seguro de que un archivo está libre de virus, trátalo como
infectado. Conciencia al personal de tu empresa del riesgo de descargar
programas y documentos de Internet, incluyendo salva pantallas o programas de
broma. Haz que cada programa tenga que ser aprobado y comprobado por el
departamento técnico.
Envía alertas sólo a una persona autorizada
Bromas de virus pueden ser un problema como los virus reales. Aconseja no
enviar alertas de virus a amigos, colegas o a todos en el libro de direcciones. Haz
que sean enviados a sólo una persona responsable en la institución.
Si no necesitas WSH, desactívalo
Windows Scripting Host (WSH) realiza algunas tareas automáticas en Windows
pero también permite la expansión de virus como Love Bug o Kakworm. A menos
que lo necesites, desactívalo.
80
Lee boletines sobre la seguridad de programas
Las compañías publican noticias y parches para la seguridad de sus programas
Bloquea la entrada de ciertos tipos de archivo
Muchos virus utilizan archivos en VBS (Visual
Basic Script) o SHS (objeto OLE de
Windows) para extenderse. No se trata de
archivos de intercambio común, por
lo que puedes bloquear
su entrada en el servidor.
Cambia la secuencia de inicio de tu
ordenador
La mayoría de los ordenadores intentan arrancar desde la disquetera (unidad A:)
en primer lugar. En la CMOS se puede cambiar la secuencia para que se
arranque siempre desde el disco duro. Así ningún disquete podrá infectar el
sector de arranque de su equipo. Si necesita arrancar desde un disquete,
puede cambiar la configuración en ese momento.
Selección de métodos para prevenir infecciones de virus informáticos.
Los principales métodos para prevenir virus informáticos son:
- No utilizar software que se tenga duda de su procedencia.
- Evitando el intercambio de información de una computadora a otra, si ésta no
es confiable (Interlink, Internet, Red Local, etc.).
- Evitar uso discos de procedencia desconocida sin antes haberlos revisado
y que no contengan virus.
- Para evitar la pérdida de información por virus o cualquier otro evento
que pueda dañar sus datos, lo recomendable es hacer respaldos
periódicos y constantes de su información.
81
Realizar talleres para la aplicación de métodos de prevención de virus
informáticos.
PLANIFICACIÓN DE TALLERES: VIRUS INFORMÁTICOS
SESIÓN 1
Objetivo: Identificar las principales formas de contagio de virus
informáticos en los equipos de cómputo mediante la
generalización para evitar pérdida de información
Contenidos: Impacto de la infección de virus informáticos.
Principales formas de contagio.
PLANIFICACIÓN DE LA SESIÓN
Objetivos y Actividades Recursos T
Antes de la sesión:- Disponer del salón de cómputo con mesas y
sillas suficientes de acuerdo al número de estudiantes
- Probar el proyector digital y las diapositivas- Tener listo el registro de asistencia- Disponer de material para que los asistentes
se coloquen su identificación
Registro de asistencia, tarjetas, cinta adhesiva, proyector digital, Computador
Actividad: Pres en t a cio ne s Objetivo: C r ea r un am b ie n t e a g ra d a b le e n la s e sión - Presentarse como facilitadores- Explicar los motivos para ejecutar el presente
seminario.- Tomar asistencia
Power pointPizarraTiza líquida
5‟
Actividad: Vi r u s i n f o r má tic o s Objetivo: E x p l i c a r a c e rca d e l o s v i r u s i n f o r m á tic o s - Socializar acerca de virus informáticos- Explicar a los estudiantes acerca de la
importancia de prevenir un ataque de virus informáticos.
- Despertar interés en el tema.
Power pointPizarraTiza líquida Proyector digital Computadores Hojas evaluativas Talento Humano Material impreso
30‟
Cierre: Agradecer a todos por su participación y asistencia, recordar fecha y hora de la siguiente sesión.
5‟
82
SESIÓN 2
Objetivo: Prevenir ataques de virus informáticos por medio de la
socialización para minimizar sus efectos.
Contenidos: Tipología y características de virus.
PLANIFICACIÓN DE LA SESIÓN
Objetivos y Actividades Recursos T
Antes de la sesión:- Disponer del salón de cómputo con mesas y
sillas suficientes de acuerdo al número de estudiantes
- Probar el proyector digital y las diapositivas- Tener listo el registro de asistencia
Registro de asistencia, proyector digital Computador
Actividad: Pres en t a cio ne s Objetivo: C r ea r u n a mb i e n te a g ra dab l e e n la s e sión - Recordar horarios.- Tomar asistencia- Dinámica: Canasta de frutas
Power pointPizarraTiza líquida
5‟
Actividad: C l a s e s d e Vi r u s i n f o r má tic o s Objetivo: E x p l i c a r a c e rca d e la clas i f icac i ó n d e v irus in for m áticos - Presentar a los estudiantes diapositivas con
información relacionada a los distintos tipos de virus informáticos y detallar sus alcancesy secuelas.
- Inferir información relacionada a virus que hayan infectado el Laboratorio de cómputo.
Proyector digital Diapositivas Computadores Hojas evaluativas Material impreso Talento Humano
30‟
Cierre: Agradecer a todos por su participación y asistencia, recordar fecha y hora de la siguiente sesión.
5‟
83
SESIÓN 3
Objetivo: Aplicar métodos de prevención de virus informáticos mediante la
socialización de un manual para prevenir la pérdida de datos y
daño de equipos informáticos.
Contenidos: Principales métodos de prevención ante el ataque de virus
informáticos.
PLANIFICACIÓN DE LA SESIÓN
Objetivos y Actividades Recursos T
Antes de la sesión:- Disponer del salón de cómputo con mesas y
sillas suficientes de acuerdo al número de estudiantes
- Probar el proyector digital y las diapositivas- Tener listo el registro de asistencia
Registro de asistencia, proyector digital Computador
Actividad: Pres en t a cio ne s Objetivo: C r ea r u n a mb i e n te a g ra dab l e e n la s e sión - Recordar horarios.- Tomar asistencia- Dinámica: Nombres y Apellidos
Power pointPizarraTiza líquida
5‟
Actividad: C l a s e s d e Vi r u s i n f o r má tic o s Objetivo: E x p l i c a r a c e rca d e la clas i f icac i ó n d e v irus in for m áticos - Socializar el Manual de métodos de
prevención de virus informáticos con los estudiantes y maestro de la asignatura.
- Concienciar en los estudiantes la importancia de tomar medidas preventivas para evitar infectar los computadores con virus informáticos.
- Analizar cada uno de los métodos de prevención.
Proyector digital Computadores Hojas evaluativas Talento Humano Software Anti Virus Material impresoManual de prevención de virus informáticos
30‟
Cierre: Agradecer a todos por su participación y asistencia. Enfatizar la importancia de aplicar los conceptos y contenidos impartidos en el taller
5‟
84
4.9 Ejecución de la propuesta
Las actividades a realizarse en la elaboración de la propuesta son:
Ejecución de la propuesta.
Los investigadores ejecutan su propuesta mediante jornadas de
talleres realizadas en el laboratorio de cómputo del Colegio 17 de Septiembre
a fin de socializar el manual metodológico para
prevenir infecciones de virus informáticos.
Evaluación y control permanente.
Para evaluar y controlar la propuesta se realizan encuestas a los y las estudiantes
del Colegio Nacional 17 de Septiembre.
Reunión de trabajo con autoridades y personal docente del Colegio
Nacional 17 de Septiembre.
Esta reunión fue realizada para planificar las actividades para la ejecución del
presente proyecto, constan en la foto: Dr. Walter Loor, Rector del Colegio 17
de Septiembre y los egresados investigadores.
De igual forma socializamos la propuesta con el maestro de la asignatura,
quien nos confirmó que el laboratorio de cómputo siempre se está afectando
por infecciones de virus informáticos.
4.10 Recursos
En la ejecución de los talleres de “Métodos de Prevención de
Virus informáticos”, empleamos, entre otros:
RECURSOS MATERIALES:
Laboratorio de cómputo
Computadores
Proyector digital
Software anti virus
Diapositivas
Marcadores
Carpetas
Hojas de papel
Material impreso
HUMANOS: (Colegio 17 de Septiembre)
Autoridades
Docente
Estudiantes
4.11 Cronograma de Gantt
MESES
No ACTIVIDADES Ago Sept Oct Nov Dic
1 Presentación del diseño revisión yaprobación
2 Designación del tutor y entrevista
3 Investigación diagnóstica
4 Recolección de información
5 Elaboración del marco teórico
6 Procesamiento de la información
7 Análisis de los resultados y conclusiones
8 Formulación de la propuesta
9 Ejecución de la propuesta
10 Redacción del informe final
11 Trascripción del informe
12 Presentación del informe
13 Asesoramiento
4.12 Presupuesto
Ingresos
Autofinanciamiento (Alumnos investigadores) $640.00
Egresos
RECURSOS HUMANOS
1 Digitador $120.00
1 Encuestador $ 30.00
RECURSOS Y MEDIOS DE TRABAJO
Preparación de instrumentos $ 30.00
Papelería $100.00
Empastada $ 70.00
Ejecución de Talleres $ 80.00
RECURSOS FINANCIEROS
Viáticos y movilización $100.00
Imprevistos $110.00
Total egresos $640.00
TOTAL PRESUPUESTO $640.00
4.13 Impacto
Estudiantes: Los y las estudiantes conocerán acerca de métodos para
prevenir infecciones de virus informáticos, aspectos que favorecerán en su
desempeño escolar, ya que se minimizará la pérdida de información y de
tiempo.
Profesores: Se facilitará el proceso enseñanza aprendizaje en los y
las estudiantes, ya que el maestro de la asignatura Computación podrá
socializar con todos los estudiantes ante las alertas que debe tener al utilizar
un equipo
de cómputo.
Sociedad: La sociedad tendrá individuos que actúen adecuadamente en
el ámbito tecnológico, y que practiquen procesos de prevención ante el ataque
de virus informáticos, estos individuos lograrán gran aporte en las
organizaciones,
ya que en ellas la información es el recurso más preciado y el que más hay que
administrar y cuidar.
4.14 Lineamientos para evaluar la propuesta
Luego de ejecutado el proyecto, consideramos que deber ser evaluado
constantemente, de tal manera que a su debido tiempo se pueda tomar decisiones
en cuanto a correctivos o innovaciones en el desarrollo del mismo y determinar si
el curso de la propuesta es adecuado o necesita en algún momento ser
direccionado según los requerimientos de la población educativa involucrada
en el presente estudio y el ritmo de cambios tecnológicos. Los lineamientos para
evaluación de la presente propuesta son: reportes diarios y semanales de
trabajo, evaluaciones consecutivas a los estudiantes, observación dentro del
laboratorio de computación, participación en la comunidad educativa,
entrevistas a maestro, directivos y estudiantes, las mismas que estarán sujetas
al Reglamento Interno de la institución educativa.
4.15 Bibliografía
Te x t o :
BENTLEY, Arnold. LA ACTITUD DEL EDUCADOR. Edición Víctor Leru. Buenos
Aires. Argentina. 2002
CANDA MORENO, Fernando. DICCIONARIO DE PEDAGOGÍA Y PSICOLOGÍA.
Cultura S.A. Brosmac. Madrid. España. 2002.
CULTURAL S.A. GUÍA DEL ESTUDIANTE. Nuevas Tecnologías. Madrid. España.
1994.
DEL PINO GONZALEZ, Javier, Virus informático. Madrid. España. 2da. Edición.
Publicado por Paraninfo, 1991
LÓPEZ, Antonio y otros. ENCICLOPEDIA INTERACTIVA ESTUDIANTIL SIGLO
XXI. Cultural S.A. Madrid España. 2000.
LEVIN, Richard. VIRUS INFORMATICOS: TIPOS, PROTECCION, DIAGNOSIS,
SOLUCIONES. Madrid. España. 2da. Edición. Publicado por Paraninfo, 1991.
Pablos Heredero, Carmen. Informática y comunicaciones en la empresa. Cultura
S.A. Brosmac. Madrid. España. 2002.
Internet:
s.f.p. Aspectos escolares [en línea]. Citado el 5 de mayo de 2009. Disponible en
World Wide Web: http://www.escolares.com.ar/
s.f.p. El Correo del Maestro [en línea]. Citado el 8 de mayo de 2009. Disponible en
World Wide Web:
http://www.correodelmaestro.com/anteriores/2001/enero/sentidos56.htm
s.f.p. Espacios Logopédicos [en línea]. Citado el 10 de mayo de 2009. Disponible en
World Wide Web: http://www.espaciologopedico.com/
s.f.p. Aspectos escolares [en línea]. Citado el 15 de mayo de 2009. Disponible en
World Wide Web: http://www.espaciologopedico.com/tienda/detalle?
Id_articulo=1708
s.f.p. Aspectos escolares [en línea]. Citado el 5 de mayo de 2009. Disponible en
World Wide Web: http://www.juanalbertodelpino.blogspot.com/
AANNEEXXOSOS
ANEXO No. 1:
Solicitud para la ejecución de la propuesta
ANEXO No. 2:
Certificado de aceptación de ejecución de la propuesta
ANEXO No. 3:
ENTREVISTA AL RECTOR DEL COLEGIO NACIONAL 17 DE SEPTIEMBRE
1. ¿El laboratorio de cómputo del Colegio que usted dirige cuenta con antivirus
actualizados?. Explique
Permanentemente el personal que labora en los laboratorios están preocupados por
tener al día todo lo relacionado al mantenimiento de estas máquinas.
2. ¿Ha sabido de infecciones de virus informáticos que hayan ocasionado serios
problemas en el proceso enseñanza aprendizaje?
Los casos de infecciones son más comunes en el área administrativa, pero en
el laboratorio no se presentan estos casos.
3. ¿Qué tan frecuente son los ataques de troyanos y spyware ¿Por qué?
El tipo de virus solo lo conocen los especialistas y la directora del departamento.
4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus
informáticos en el laboratorio de computación? ¿Por qué?
Es necesario, tanto como una forma de enseñanza, como una manera de
prevención.
5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el
laboratorio de cómputo?
Es necesario que el personal seleccionado conozca su responsabilidad y tenga los
conocimientos tecnológicos adecuados.
ANEXO No. 4:
ENTREVISTA AL MAESTRO DE LA ASIGNATURA INFORMATICA DEL
COLEGIO NACIONAL 17 DE SEPTIEMBRE
1. ¿El laboratorio de cómputo en el cual trabaja ha sido infectado por virus
informáticos?. Explique
Si, se inicia el sistema operativos Windows XP, no permite entrar al regedit,
cmd, msconfig.
2. ¿Cómo afectan los virus informáticos en el proceso enseñanza aprendizaje?
Afecta en el sentido que cuando se procede a la enseñanzala computadora
se vuelve lenta, no funcionan los programas lo que permite que cada vez se tenga
que formatear el computador para eliminar dichos virus que estén en memoria.
3. ¿Los estudiantes tienen precaución al insertar dispositivos en los computadores y
evitar infecciones de virus informáticos? ¿Por qué?
No, la mayoría de los estudiantes no tiene precaución de estos virus.
4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus
informáticos en el laboratorio de computación? ¿Por qué?
Si, porque de esta manera se evitaría la propagación de estos virus.
5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el
laboratorio de cómputo?
No dar doble clic en el dispositivo pendrive que es el medio que más se utiliza y se
propaga, no navegar en Internet en especial pornografía o publicidad cono que ha
ganado algún sorteo, etc.
ANEXO No. 5:INSTRUMENTOS DE RECOLECCIÓN DE DATOS
ENCUESTA A LOS ESTUDIANTES DE OCTAVO AÑO DE EDUCACIÓN BÁSICA
1. ¿Conoces lo que es un virus informático?
SI NO
2. ¿Alguna vez has perdido información por un ataque de virus informáticos?
SI NO A VECES
3. ¿Crees que el laboratorio de cómputo del colegio está protegido contra los virus
informáticos?
SI NO A VECES
4. ¿Tienes precaución al ingresar dispositivos en los computadores del colegio?
SI NO A VECES
5. ¿Conoces el significado de antivirus?
SI NO
6. ¿En el laboratorio de cómputo del colegio se trabaja con antivirus actualizados?
SI NO A VECES
7. ¿Sabes que es un Spyware?
SI NO
8. ¿Estás consciente de la importancia de escanear el computador constantemente
para evitar infecciones de virus informáticos?
SI NO
9. ¿Consideras adecuada la aplicación de métodos de prevención ante la infección
de virus informáticos en el Colegio 17 de Septiembre?
SI NO
ANEXO No. 6:
ENTREVISTA AL RECTOR DEL COLEGIO NACIONAL 17 DE SEPTIEMBRE
1. ¿El laboratorio de cómputo del Colegio que usted dirige cuenta con
antivirus actualizados?. Explique
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
2. ¿Ha sabido de infecciones de virus informáticos que hayan ocasionado serios
problemas en el proceso enseñanza aprendizaje?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
3. ¿Qué tan frecuente son los ataques de troyanos y spyware ¿Por qué?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus
informáticos en el laboratorio de computación? ¿Por qué?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el
laboratorio de cómputo?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
ANEXO No. 7:
ENTREVISTA AL MAESTRO DE LA ASIGNATURA INFORMATICA DEL
COLEGIO NACIONAL 17 DE SEPTIEMBRE
1. ¿El laboratorio de cómputo en el cual trabaja ha sido infectado por virus
informáticos?. Explique
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
2. ¿Cómo afectan los virus informáticos en el proceso enseñanza aprendizaje?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
3. ¿Los estudiantes tienen precaución al insertar dispositivos en los computadores y
evitar infecciones de virus informáticos? ¿Por qué?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus
informáticos en el laboratorio de computación? ¿Por qué?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el
laboratorio de cómputo?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
ANEXO No. 8: FOTOGRAFIAS
Foto 1: Entrevista al Dr. Walter Loor, rector del colegio.
Foto 2: Presencia del Dr. Walter Loor Briones, Rectordel plantel, en la ejecución del proyecto.
Foto 3: Se observa la participación de los estudiantesen los talleres.
Foto 4: Ejecución de talleres por parte de los alumnosmaestros.
Foto 5: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virus informáticos.
Foto 6: Jornada de talleres y socialización del manual metodológico para prevenir infecciones de virusinformáticos.
Foto 7: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virus informáticos.
Foto 8: Jornada de talleres y socialización del manual metodológico para prevenir
infecciones de virus informáticos.
Top Related