You are on page 1of 58

1

I.ST.P ARTURO SABROSO MONTOYA


PROYECTO DE INVESTIGACION
VIRUS INFORMATICO

APELLIDOS Y NOMBRES: Josu David Torres Llactas

PROFESOR: Roberto Carlos Valera Vasquez.

ESPECIALIDAD: Computacion e Informtica

TURNO: NOCHE

CICLO: IV

2013

2

























Dedico a mis
padres que son
mi razn de
vivir.
3




NDICE


CAPTULO I


1 Tema

1.1 Problema

1.1.1 Lnea de investigacin

1.2 Titulo de investigacin

1.3 Delimitacin y descripcin del problema

1.3.1 Planteamiento del problema

1.3.2 Objetivos

1.4 Justificacin

1.5 Variables


CAPTULO II

2. MARCO REFERENCIAL

2.1 Antecedentes histricos

2.2 Fundamentacin Terica

2.2.1 Virus informticos

2.2.1.1 Caractersticas

2.2.1.2 Tipos de virus

2.2.1.3 Daos de los virus

2.2.1.4 Sntomas tpicos de una infeccin

2.2.1.5 Ciclo de vida de un Virus

2.2.1.6 Mtodos de prevencin de virus informticos

2.2.1.7 Virus informticos y Sistemas Operativos

2.2.1.8 ANTIVIRUS


4





2.2.2 Laboratorios de computacin

2.2.3 La tecnologa en la educacin
2.2.4 Definiciones y conceptos bsicos






CAPTULO III



3. MARCO METODOLGICO

3.1 Modalidad de la investigacin

3.2 Tipo de la investigacin

3.3 Poblacin y Muestra

3.4 Mtodos de la Investigacin, Tcnicas e Instrumentos

3.5 Anlisis de los resultados

3.6 Anlisis e interpretacin de resultados

3.7 Conclusiones y recomendaciones

3.8 Recursos

3.9 Presupuestos

4.0 Bibliografia e infografia





5

CAPITULO I

Proyecto de investigacin


1.0 Tema:
La influencia del virus informtico en la resolucin de proyectos de la carrera
profesional de Computacin e Informtica de IV ciclo del turno diurno en el
I.S.T.P Arturo Sabroso Montoya en los ltimos dos aos

1.1 Problema:

De qu manera ha influencia la infeccin del virus informtico en la resolucin
de proyectos de la carrera profesional de Computacin e Informtica de IV ciclo
del turno diurno en el I.S.T.P Arturo Sabroso Montoya en los ltimos dos aos.

1.1.1 Lnea de investigacin:

Virus informtico.

1.2 Titulo de investigacin:

Influencia del virus informtico y su propagacin en el I.S.T.P Arturo Sabroso
Montoya LA Victoria, en los alumnos de Computacin E Informtica turno
diurno del IV ciclo en los ltimos dos aos (2011-2012).



1.3 Delimitacin del problema:
El problema se realiza en un grupo de estudio en el I.S.T.P Arturo Sabroso
Montoya LA Victoria, en los alumnos de Computacin e Informtica turno
diurno del IV en los ltimos dos aos.


*Descripcin del problema:

Un virus informtico es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque tambin existen
otros ms "benignos", que solo se caracterizan por ser molestos.
6





1.3.1 PLANTEAMIENTO DEL PROBLEMA

PROBLEMA GENERAL:

De qu manera ha influencia la infeccin del virus informtico en la resolucin
de proyectos de la carrera profesional de Computacin E Informtica de IV ciclo
del turno diurno en el I.S.T.P Arturo Sabroso Montoya en los ltimos dos
aos?

PROBLEMASESPECIFICOS:

Cmo determinar el nivel de malestar por la infeccin de virus informtico en los
alumnos del ISTP Arturo Sabroso Montoya?

La prdida de informacin perjudica el normal desarrollo de proyecto de los alumnos
del ISTP Arturo Sabroso Montoya?


1.3.2 OBJETIVOS DEL PROBLEMA


OBJETIVO GENERAL:

Determinar el nivel de malestar y prdida de informacin aplicando un programa de
control de eliminacin en los estudiantes del I.S.T.P Arturo Sabroso Montoya con la
finalidad de eliminar los virus informticos

OBJETIVOS ESPECIFICOS:

Determinar el nivel de malestar por la infeccin de virus informtico en los
alumnos del ISTP Arturo Sabroso Montoya

Medir la perdida de informacin producida por la infeccin de virus
informtico de los aalumnos del ISTP Arturo Sabroso Montoya?


-Definir la relacin causante del nivel de atencin y concentracin por la
influencia del virus en los alumnos del ISTP Arturo Sabroso Montoya.
7

PROBLEMA
GENERAL


HIPTESIS
GENERAL

OBJETIVO
GENERAL

PROBLEMAS
ESPECFICOS

HIPTESIS
ESPECFICOS

OBJETIVOS ESPECFICOS

De qu manera
ha influido la
infeccin del virus
informtico en la
resolucin de
proyectos de la
carrera profesional
de Computacin E
Informtica de iv
ciclo del turno
diurno en el
I.S.T.P Arturo
Sabroso Montoya
en los ltimos dos
aos?



Existe influencia de
la infeccin de virus
informtico en la
resolucin de
proyectos de la
carrera profesional
de Computacin E
Informtica de iv
ciclo del turno
diurno en el I.S.T.P
Arturo Sabroso
Montoya en los
ltimos dos aos









Determinar el nivel de
malestar y prdida de
informacin aplicando
un programa de
control de eliminacin
en los estudiantes del
I.S.T.PArturo Sabroso
Montoya con la
finalidad de eliminar
los virus informticos


Cmo determinar el
nivel de malestar por la
infeccin de virus
informtico en los
alumnos del ISTP
Arturo Sabroso
Montoya?

Existe el malestar por la
infeccin de virus
informtico en los
alumnos del ISTP Arturo
Sabroso Montoya



Conocer el nivel de malestar por
la infeccin de virus informtico
en los alumnos del ISTP Arturo
Sabroso Montoya

Cmo determinar la
prdida de informacin
que perjudica el normal
desarrollo de proyecto
delos alumnos del ISTP
Arturo Sabroso
Montoya?



Existe perdida de
informacin que
perjudica los alumnos del
ISTP Arturo Sabroso
Montoya


Medir la perdida de informacin
producida por la infeccin de virus
informtico de los aalumnos del
ISTP Arturo Sabroso Montoya
8


VARIABLE DEFINICION CONCEPTUAL INDICADOR DEFINICION OPERACIONAL ESCALA DE MEDICION INSTRUMENTOS






Virus
informtico
Un virus informtico es
un malware que tiene por
objeto alterar el normal
funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario. Los virus,
habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el cdigo de
este. Los virus pueden
destruir, de manera
intencionada,
los datos almacenados en
una computadora, aunque
tambin existen otros ms
inofensivos, que solo se
caracterizan por ser
molestos.

Forma de
infeccin

Es el formato donde se va a
dar a conocer el virus


ORDINAL

ALTO
NORMAL
BAJO

FICHA DE
DIAGNOSTICO


Manejo de pent-
drive

Es la forma de cmo utilizar
instrumento donde guardas
tus informaciones


ORDINAL

ALTO
NORMAL
BAJO


PRUEBA DE
HABILIDAD
Nivel de
capacidad de
manejo de
informacin
Capacidad que tiene la
persona de cmo sobrellevar
cualquier tipo de informacin
que desee.


ORDINAL

ALTO
NORMAL
BAJO

PRUEBA DE
CAPACIDADES

Laboratorio
de
computacin


Los Laboratorios de
Cmputo y Servicios
Informticos, mantienen
unprocesodegestinde
calidad, sirviendo a las
instituciones educativas
y la comunidad en
general
enunambienteacogedor y
seguro.


MANEJO DE
COMPUTADORAS

Es el correcto
funcionamiento de todos los
implementos que contiene
una PC para poder hacer
nuestras necesidades de
informtica

ORDINAL

ALTO
NORMAL
BAJO


ENCUESTAS


MANEJO DE
SOFTAWRE

Es el correcto
funcionamiento de todos los
programas para poder crear
cualquier tipo de informacin
ejecutable.


ORDINAL

ALTO
NORMAL
BAJO


ENCUESTAS
9


CAPTULOII




2. MARCO REFERENCIAL



2.1 Antecedentes histricos.


Los virus informticos son pequeos programas de software diseados para
propagarse de un equipo a otro y para interferir en el funcionamiento del equipo, los
virus pueden daar o eliminar datos del equipo, usar el programa de correo
electrnico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro.


Los virus se propagan ms fcilmente mediante datos adjuntos incluidos en
mensajes de correo electrnico o de mensajera instantnea. Por este motivo es
fundamental no abrir nunca los datos adjuntos de correo electrnico a menos que
sepa de quin proceden y los est esperando. Los virus tambin se propagan como
descargas en Internet. Se pueden ocultar en software ilcito u otros archivos o
programas que puede descargar.


Dado que una caracterstica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: prdida de productividad, cortes en los sistemas
de informacin o daos a nivel de datos.


El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972. Este programa emita peridicamente en la
pantalla el mensaje: I'm a creeper... catch me if you can! (soy una enredadera,



10

agrrenme si pueden). Para eliminar este problema se cre el primer programa
antivirus denominado Reaper (cortadora).


Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, el cual consista en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.


Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrnico.


En la actualidad, en el sistema Windows puede darse el caso de que el ordenador
pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows
2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la mquina conectada a una red o a Internet, aprovechando la
vulnerabilidad de desbordamiento de bfer y puertos de red.


La instalacin de Laboratorios de Computacin, ha sido un proceso en desarrollo
desde 1960, cuando se difunde el uso de los ordenadores en el mbito escolar,
caracterizado en sus inicios por los proyectos estatales a gran escala. Sin embargo
es indiscutible, para muchos, que desde la dcada de 1990 se produjo un avance
significativo en la necesidad de dotar a las escuelas con computadoras. El mximo
inters se orientaba entonces en determinar qu hacer con ellas, es decir, cmo
desarrollar el Proceso de Enseanza Aprendizaje (PEA) de modo que el ordenador
sea un medio ms dentro del proceso pero que adquiera una dimensin diferente.


La dcada de 1990 se caracteriza por la apertura de las redes de comunicacin
masivamente, es decir, la utilizacin de la computadora como sistema de acceso a la
informacin y como elemento para la comunicacin. La escuela por primera vez de
forma ms fcil y rpida, puede conectarse con otros centros, con otras fuentes de
informacin, que estn ms all de las paredes del aula y de los libros de textos. Por
otra parte el desarrollo de software para la enseanza agrupada todos bajo la
11


Denominacin de Enseanza Asistida por ordenador (EAO) adquiere un desarrollo
vertiginoso. Esta nueva situacin en los centros educativos ha dado lugar al
concepto de Proceso de Enseanza en Entornos Tecnolgicos (PEET).


La consideracin de estos nuevos escenarios de entornos tecnolgicos, donde el
laboratorio de Informtica juega un importante papel, coloca a los docentes, ante la
disyuntiva, principalmente pedaggica y no tecnolgica, del empleo de las
Tecnologas de la Informacin y las Comunicaciones (TIC) en aras de hacer ms
eficiente el Proceso de Enseanza Aprendizaje (PEA), piedra angular de la
formacin del profesional.


Estos escenarios implican concepciones del proceso de enseanza y aprendizaje en
las que se acenta la participacin activa del alumno en su propio proceso de
aprendizaje; la preparacin de los jvenes para asumir responsabilidades en un
mundo en rpido y constante cambio, y la flexibilidad de los alumnos para entrar en
un mundo laboral que demandar que cada profesional est inmerso en un proceso
formacin permanente por lo que este proceso debe ser principalmente de
auto aprendizaje.


El Proceso de enseanza aprendizaje en relacin a la computacin nos orienta a
definir qu es la informtica educativa y su implicacin en la comprensin y
caracterizacin del mbito educativo, informtico y de la sociedad actual. Esto es, la
informtica no es una realidad unitaria y su definicin implicara englobar las
definiciones correspondientes a una variedad de estratos e intereses que se
distinguen necesariamente.


Es as que podemos considerar cuatro clasificaciones distintas de la informtica: la
informtica como ciencia, la informtica en la industria, la informtica en los negocios
y la informtica en la educacin.


Si nos aplicamos a la informtica que afecta a la escuela y a la educacin, es propio
hablar de la computadora como instrumento privilegiado de aprendizaje y, tambin,
afirmar que su tecnologa incorpora, como valor que debe descubrirse, la
metodologa de la informacin.
12


En la actualidad la rebotica pedaggica se inscribe en una teora cognoscitivista de
la enseanza y del aprendizaje.
El aprendizaje se estudia, en tanto que el proceso constructivista, doblemente activo
demanda al estudiante a actuar desde el punto de vista tanto intelectual como motriz.



2.2 Fundamentacin Terica




2.2.1 Virus informticos


Un virus informtico es un malware, el cual significa malicious software, tambin
llamado badware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario hecho maliciosamente por
otra persona.


Estos malware tienen finalidades muy diversas ya que en esta categora,
encontramos desde un troyano hasta un spyware, los cuales son los programas de
la actualidad que lo conforman.


Un virus informtico es un programa de computadora, tal y como podra ser un
procesador de textos, una hoja de clculo o un juego. Obviamente ah termina todo
su parecido con estos tpicos programas que casi todo el mundo tiene instalados en
sus computadoras, los virus tienen por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan
por ser molestos.


Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un
software, no se replican a s mismos por que no tienen esa facultad como el gusano
informtico, son muy nocivos y algunos contienen adems una carga daina

(payload) con distintos objetivos, desde una simple broma hasta realizar daos



13



importantes en los sistemas, o bloquear las redes informticas generando trfico
intil.





Grfico 1: Un virus se propaga automticamente a otros equipos
replicndose


El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento
del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, an cuando el programa que lo contena haya terminado de
ejecutarse.


Un virus informtico ocupa una cantidad mnima de espacio en disco (el tamao es
vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a autorreplicarse, es decir, hace copias de s mismo e infecta archivos, tablas
de particin o sectores de arranque de los discos duros y disquetes para poder
expandirse lo ms rpidamente posible. Ya se ha dicho antes que los virus
informticos guardan cierto parecido con los biolgicos y es que mientras los
segundos infectan clulas para poder replicarse los primeros usan archivos para la
misma funcin.




14



tos programas malintencionados que modifican de alguna forma a otro programa
para lograr sus objetivos de reproduccin, funcionan de manera general segn el
siguiente esquema:





GRFICO 2: Funcionamiento de un virus informtico

El virus toma el control de los servicios bsicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecucin.
Finalmente se aade el cdigo del virus al del programa infectado y se graba en
disco, con lo cual el proceso de replicado se completa.

Los virus informticos son diseados para propagarse de un equipo a otro y para
interferir en el funcionamiento del equipo, puede daar o eliminar datos del equipo,
usar el programa de correo electrnico para propagarse a otros equipos o incluso
borrar todo el contenido del disco duro, se propagan ms fcilmente mediante datos
adjuntos incluidos en mensajes de correo electrnico o de mensajera instantnea.


Estos programas maliciosos pueden disfrazarse como datos adjuntos de imgenes
divertidas, tarjetas de felicitacin o archivos de audio y video. Los virus tambin se
propagan como descargas en Internet. Se pueden ocultar en software ilcito u otros
archivos o programas que puede descargar.

15



El hecho de que la definicin imponga que los virus son programas no admite ningn
tipo de observacin; est extremadamente claro que son programas, realizados por
personas. Adems de ser programas tienen el fin ineludible de causar dao en
cualquiera de sus formas.



Asimismo, se pueden distinguir tres mdulos principales de un virus informtico:



Mdulo de Reproduccin

Mdulo de Ataque

Mdulo de Defensa


El mdulo de reproduccin se encarga de manejar las rutinas de "parasitacin" de
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de
que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar
control del sistema e infectar otras entidades permitiendo se traslade de una
computadora a otra a travs de algunos de estos archivos.


El mdulo de ataque es optativo. En caso de estar presente es el encargado de
manejar las rutinas de dao adicional del virus. Por ejemplo, el conocido virus
Michel angel, adems de producir los daos que se detallarn ms adelante, tiene
un mdulo de ataque que se activa cuando el reloj de la computadora indica 6 de
Marzo. En estas condiciones la rutina acta sobre la informacin del disco rgido
volvindola inutilizable.


El mdulo de defensa tiene, obviamente, la misin de proteger al virus y, como el de
ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remocin del virus y retardar, en todo lo posible, su
deteccin.


Para prevenirse contra los virus, es fundamental que mantenga el equipo
actualizado con las actualizaciones y herramientas antivirus ms recientes, que est
informado acerca de las ltimas amenazas y que siga unas reglas bsicas cuando
explore la Web, descargue archivos o abra archivos adjuntos.

16



Si un virus infecta su equipo, el tipo al que pertenece y el mtodo usado para
adquirir acceso al equipo no son cuestiones tan importantes como su rpida
eliminacin y la interrupcin de su propagacin.




2.2.1.1 Caractersticas

Dado que una caracterstica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: prdida de productividad, cortes en los sistemas
de informacin o daos a nivel de datos, estos programas se diseminan por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando
stas no tienen la seguridad adecuada, esto ocasiona prdida de informacin, horas
de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que
cada virus plantea una situacin diferente.


Los ms comunes son los residentes en la memoria que pueden replicarse
fcilmente en los programas del sector de "booteo", menos comunes son los no-
residentes que no permanecen en la memoria despus que el programa-huesped es
cerrado.


Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y
reparacin. Como lo hacen:


a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamao del directorio infectado son modificados en la FAT,
para evitar que se descubran bytes extra que aporta el virus;
c. Encriptamiento: el virus se encripta en smbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces
detectable;
d. Polimorfismo: mutan cambiando segmentos del cdigo para parecer distintos en
cada "nueva generacin", lo que los hace muy difciles de detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinacin de tecleo; un macro o la apertura de un programa
asociado al virus (Troyanos).


17



os virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o
copias de software no original, infectadas a propsito o accidentalmente. Tambin
cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un
virus: downloads de programas de lugares inseguros; e-mail con "attachments",
archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se
distribuyen con MS-Power Point. Los archivos de datos, texto o Html no pueden
contener virus, aunque pueden ser daados por estos.


Los virus de sectores de "booteo" se instalan en esos sectores y desde all van
saltando a los sectores equiva
lentes de cada uno de los drivers de la PC. Pueden daar el sector o sobreescribirlo.
Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo
discos extrables y todos los tipos de Zip de Iomega, Sony y 3M.


En cambio los virus de programa, se manifiestan cuando la aplicacin infectada es
ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier
programa que se ejecute a continuacin. Puede solaparse infecciones de diversos
virus que pueden ser destructivos o permanecer inactivos por largos periodos de
tiempo.



2.2.1.2 Tipos de virus




GRFICO 3: Clasificacin de los Malware

18

Aunque clasificar el malware puede resultar agotador y profundo, puede resumirse
en:


Virus informticos, los cuales a su vez se su clasifican en:


o De programas ejecutables

Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con
extensin COM frente al de extensin EXE, en el caso de existir dos archivos con el
mismo nombre pero diferente extensin dentro del mismo directorio. El virus crea un
archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
Despus ejecuta el nuevo archivo COM, creado por el virus, y cede el control al
archivo EXE.
Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero
su cdigo vrico y luego devuelve el control al programa infectado pudiendo
permanecer residente en la memoria durante mucho tiempo despus de que hayan
sido activados.




o Residentes en memoria

Tambin llamados TSR por Terminate and Stay Resident (Terminar y permanecer
residente en la memoria) se cargan en la RAM del ordenador para infectar los
archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez
ejecutados, infectan programas que se encuentran en el disco duro.


o De sector de arranque

Utilizan el sector de arranque, el cual contiene la informacin sobre el tipo de disco,
es decir, numero de pistas, sectores, caras, tamao de la FAT, sector de comienzo,
etc. A todo esto hay que sumarle un pequeo programa de arranque que verifica si
el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector
de arranque para ubicarse, guardando el sector original en otra parte del disco. En
muchas ocasiones el virus marca los sectores donde guarda el Boot original como
defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros
pueden utilizar tambin la tabla de particiones como ubicacin. Suelen quedar

19


esidentes en memoria al hacer cualquier operacin en un disco infectado, a la
espera de replicarse. Como ejemplo representativos esta el Brain.


o Macrovirus o virus de macro

Un macro es una secuencia de rdenes de teclado y mouse asignadas a una sola
tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, hacindose pasar por una macro y no actuarn hasta que el archivo se
abra o utilice.


o De correo electrnico

Uno de los ms importantes medios de comunicacin en la actualidad es el correo
electrnico. Mediante l podemos enviar informacin en tiempo real a cualquier
destinatario en cualquier lugar del mundo. Eso lo convierte en una poderosa
herramienta, y a su vez en un peligro potencial, ya que los virus informticos se
propagan a travs del correo electrnico.



Gusanos (worm)

Los Worms o gusanos se registran para correr cuando inicia el sistema operativo
ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros
archivos ejecutables. Utilizan medios masivos como el correo electrnico para
esparcirse de manera global.


Troyanos (trojan horse)

Troyanos: suelen ser los ms peligrosos, ya que no hay muchas maneras de
eliminarlos. Funcionan de modo similar al Caballo de Troya; ayudan al atacante a
entrar al sistema infectado, hacindose pasar como contenido genuino (salva
pantallas, juegos, msica). En ocasiones descargan otros virus para agravar la
condicin del equipo.






20



Exploits

Es un programa informtico malicioso, o parte del programa, que trata de forzar
alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs) una de las
herramientas ms utilizadas para realizar este tipo de ataque informtico es el
Metasploit que se encuentra en su ultima versin.


Rootkits

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad
esconderse a s misma y esconder otros programas, procesos, archivos, directorios,
claves de registro, y puertos que permiten al intruso mantener el acceso a un
sistema para remotamente comandar acciones o extraer informacin sensible, a
menudo con fines maliciosos o destructivos. Existen rootkits para una amplia
variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.


Backdoors

En la informtica, una puerta trasera (o en ingls backdoor), es una secuencia
especial dentro del cdigo de programacin mediante la cual el programador puede
acceder o escapar de un programa en caso de emergencia o contingencia en algn
problema.


Los ms conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que
hasta nuestros das siguen vigentes aunque en menor cantidad dado que la mayora
de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que
tambin el cual fue introducido en millones de ordenadores en el mundo


Redes de Bots (zombies)

Bot es la abreviatura de robot web, y representa la amenaza ms reciente para su
equipo y todo lo que hay en l. Parecido a los caballos de Troya y a los gusanos, un
bot es un cdigo malicioso que se coloca en su equipo, pero es mucho ms
sofisticado. Los bots penetran en su equipo, residen en l y ejecutan tareas


21


automticas en nombre de los criminales cibernticos que los lanzan. Qu hacen
los bots?, pues, roban su informacin personal, utilizan su equipo para robar
informacin de otros y vinculan su equipo en la red con otros para realizar ataques
de negacin de servicio en los sitios web.


Keyloggers

Un keylogger (deriva del ingls: Key (Tecla) y Logger (Registrador); registrador de
teclas) es una herramienta de diagnstico utilizada en el desarrollo de software que
se encarga de registrar las pulsaciones que se realizan sobre el teclado, para
memorizarlas en un fichero y/o enviarlas a travs de internet. Suele usarse como
malware del tipo daemon, permitiendo que otros usuarios tengan acceso a los
nmeros de una tarjeta de crdito o a la contrasea de cuentas on line al infiltrarse
en un ordenador.


Ransomware

Es un malware generalmente distribuido mediante spam y que mediante distintas
tcnicas imposibilita al dueo de un documento acceder al mismo. El modo ms
comnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de "rescate".


Spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos
mensajes se denomina spamming.

Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en
general es la basada en el correo electrnico.

Otras tecnologas de internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, motores de bsqueda, wikis, foros, blogs, tambin a travs de
popups y todo tipo de imgenes y textos en la web.



22


Hoax

Tambin denominados falsos virus: son mensajes con una informacin falsa;
normalmente son difundidos mediante el correo electrnico, a veces con el fin de
crear confusin entre la gente que recibe este tipo de mensajes o, an peor,
perjudicar a alguien o atacar al ordenador mediante ingeniera social.


Scam

Se denomina scam (estafa en ingls) a un correo electrnico fraudulento (o pginas
web fraudulentas) que pretende estafar econmicamente por medio del engao,
generalmente presentado como donacin a recibir, lotera o premio al que se accede
previo envo de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no:
[1] o tambin puedes descargar esta ayuda para Internet Explorer 6 o en adelante
Site Advisor de McAfee o ms informacin (Ingls) en McAfee of United States. Las
cadenas de mail engaosas pueden ser scams si hay prdida monetaria y hoax
cuando slo hay engao.


Phishing

Phishing es un trmino informtico que denomina un tipo de delito encuadrado
dentro del mbito de las estafas, y que se comete mediante el uso de un tipo de
ingeniera social caracterizado por intentar adquirir informacin confidencial de forma
fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas
de crdito u otra informacin bancaria). El estafador, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente comunicacin
oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera
instantnea[1] o incluso utilizando tambin llamadas telefnicas.


Spyware

Los programas espas o spywares son aplicaciones que recopilan informacin sobre
una persona u organizacin sin su conocimiento. La funcin ms comn que tienen
estos programas es la de recopilar informacin sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero tambin se han

23




empleado en crculos legales para recopilar informacin contra sospechosos de
delitos, como en el caso de la piratera de software.


Adware

Es un software que tiene como objetivo infiltrarse en o daar un ordenador sin el
conocimiento de su dueo y con finalidades muy diversas ya que en esta categora
encontramos desde un troyano hasta un spyware.


2.2.1.3 Daos de los virus


Definiremos dao como accin una indeseada, y los clasificaremos segn la
cantidad de tiempo necesaria para reparar dichos daos. Existen seis categoras de
daos hechos por los virus, de acuerdo a la gravedad.


a. Daos triviales

Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18
de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del
virus implica, generalmente, segundos o minutos.




b. Daos menores

Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar despus de que el virus haya
infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los
programas perdidos. Esto nos llevar alrededor de 30 minutos.


c. Daos moderados

Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco rgido. En
este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos
reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una
hora.

24




d. Daos mayores

Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar
desapercibidos, pueden lograr que ni an restaurando un backup volvamos al ltimo
estado de los datos.


Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la
cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector
del disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie
vive en algn lugar del tiempo).


Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el
da en que detectemos la presencia del virus y queramos restaurar el ltimo backup
notaremos que tambin l contiene sectores con la frase, y tambin los backups
anteriores a ese.


Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados
con posterioridad a ese backup.


e. Daos severos

Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales
y progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no
hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos
buscar la frase Eddie lives ...).


f. Daos ilimitados

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,
obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar
que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario
con los privilegios mximos, fijando el nombre del usuario y la clave. El dao es
entonces realizado por la tercera persona, quien ingresar al sistema y hara lo que
quisiera
25


2.2.1.4 Sntomas tpicos de una infeccin






GRFICO 4: Los virus informticos afectan la informacin del computador




Los sntomas tpicos de una infeccin de virus informticos son:


El sistema operativo o un programa toma mucho tiempo en cargar sin razn
aparente.

El tamao del programa cambia sin razn aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente as.

Si se corre el CHKDSK no muestra "655360 bytes available".

En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados.

No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.

Aparecen archivos de la nada o con nombres y extensiones extraas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para
quien no est advertido).

Los caracteres de texto se caen literalmente a la parte inferior de la pantalla

(especialmente en DOS).


26

En la pantalla del monitor pueden aparecen mensajes absurdos.
Una infeccin se soluciona con las llamadas "vacunas" (que impiden la
infeccin) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a
los virus de los archivos infectados.



2.2.1.5 Ciclo de vida de un Virus


El ciclo de vida de un virus empieza cuando se crea y acaba cuando es
completamente erradicado. A continuacin describimos cada una de las fases,



Creacin
Hasta hace poco tiempo, la creacin de un virus requera el conocimiento de
lenguajes de programacin avanzados. Hoy cualquiera con simples conocimientos
de programacin bsica puede crear un virus. Tpicamente son individuos con afn
de protagonismo los que crean los virus, con el fin de extender al azar el efecto
nocivo de su creacin.



Rplica
Los virus no suelen ser activos en el momento de su creacin, sino que poseen un
tiempo de espera (incubacin), lo que les permite extenderse ampliamente antes de
ser detectados.



Activacin
Los virus con rutinas dainas se activan cuando se dan ciertas condiciones, por
ejemplo, en una determinada fecha o cuando el usuario infectado realiza una accin
particular. Los virus sin rutinas dainas no tienen activacin, causando de por si el
dao, como la ocupacin del espacio de almacenaje.



Descubrimiento
Esta fase no siempre sigue a la activacin. Cuando se detecta un virus, este se asla
y se enva al ICSA en Washington, D.C., para ser documentado y distribuido a los
fabricante de software antivirus. El descubrimiento suele realizarse antes de que el
virus pueda convertirse en una amenaza para la comunidad informtica.


27

milacin
En este punto, los fabricantes de software antivirus modifican este para que pueda
detectar el nuevo virus. Este proceso puede durar de un da a seis meses,
dependiendo del fabricante y el tipo del virus.



Erradicacin
Si multitud de usuarios instalan un software de proteccin actualizado, cualquier
virus puede eliminarse definitivamente. Aunque hasta ahora ningn virus ha
desaparecido por completo, algunos hace tiempo que han dejado de ser una
amenaza.



2.2.1.6 Mtodos de prevencin de virus informticos


Los virus informticos pueden evitarse de mltiples maneras, una de ellas es no
utilizar software que se tenga duda de su procedencia, otra es evitando el
intercambio de informacin de una computadora a otra, si sta no es confiable

(Interlink, Internet, Red Local, etc.).


Evite usar discos de procedencia desconocida sin antes haberlos revisado y
que no contengan virus; de hacerlo, se deben verificar stos previamente con
un programa antivirus, esto no asegura la completa limpieza de virus, ya que
los programas antivirus slo revisan a los virus que pueden reconocer, si un
virus es ms reciente que el programa antivirus este no lo detecta. Adems, la
mejor recomendacin es usar software original.


Para evitar la prdida de informacin por virus o cualquier otro evento que
pueda daar sus datos, lo recomendable es hacer respaldos peridicos y
constantes de su informacin. No tener archivos de texto muy grandes, como
una tesis o reporte de proyecto de investigacin en un solo archivo.


Nunca inicie su equipo con algn disco olvidado en la unidad A:
Tenga siempre a la mano un disco de arranque del sistema, libre de virus,
protegido contra escritura, de la misma versin que utilice su equipo; al igual
que los discos de la ltima versin de su programa antivirus.
28


En caso de NO usar discos nuevos, debe formatear estos con el comando

FORMAT (unidad):/U


Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.



Activos


Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminacin. Tratan de tener controlado el sistema mientras
funciona parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad.


Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador
est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de
correos o usando tcnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y
permitir emplear nicamente recursos de forma ms selectiva.



Pasivos


Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algn virus.

No instalar software "pirata".

Evitar descargar software de Internet.

No abrir mensajes provenientes de una direccin electrnica desconocida.

No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de una aplicacin
Windows. Cuando la intentamos abrir (con doble click) en realidad estamos
ejecutando el cdigo de la misma, que corre bajo MS-DOS.

29


2.2.1.7 Virus informticos y Sistemas Operativos





GRFICO 5: En la actualidad son muchas las amenazas a las
que los usuarios de sistemas informticos estamos expuestos:
virus, spam, hoaxes, phising, etc.




Los virus informticos afectan en mayor o menor medida a casi todos los sistemas
ms conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores
personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta
popularidad basada en la facilidad de uso sin conocimiento previo alguno,
facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar
sus puntos dbiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando
en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un
sistema muy permisivo con la instalacin de programas ajenos a ste, sin
requerir ninguna autentificacin por parte del usuario o pedirle algn permiso
especial para ello (en los Windows basados en NT se ha mejorado, en parte,
este problema).

30



Software como Internet Explorer y Outlook Express, desarrollados por Microsoft
e incluidos de forma predeterminada en las ltimas versiones de Windows, son
conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de
que dichos programas estn fuertemente integrados en el sistema operativo
dando acceso completo, y prcticamente sin restricciones, a los archivos del
sistema.
La escasa formacin de un nmero importante de usuarios de este sistema, lo
que provoca que no se tomen medidas preventivas por parte de estos, ya que
este sistema est dirigido de manera mayoritaria a los usuarios no expertos en
Informtica. Esta situacin es aprovechada constantemente por los
programadores de virus.

En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix
las incidencias y ataques son prcticamente inexistentes. Esto se debe
principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en
Unix/BSD han considerado la seguridad como una prioridad por lo que hay
mayores medidas frente a virus tales como la necesidad de autenficacin por
parte del usuario como administrador o root para poder instalar cualquier
programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fcilmente a ellos para modificarlos o
borrarlos. Existe una jerarqua de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la
mayora de los usuarios de sistemas basados en Unix no pueden normalmente
iniciar sesiones como usuarios Administradores o por el superusuario root,
excepto para instalar o configurar software, dando como resultado que, incluso
si un usuario no administrador ejecuta un virus o algn software malicioso, ste
no daara completamente el sistema operativo ya que Unix limita el entorno de
ejecucin a un espacio o directorio reservado llamado comnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas ms
complejas como servidores que por lo general estn fuertemente protegidos,


31

razn que los hace menos atractivos para un desarrollo de virus o software
malicioso.


2.2.1.8 ANTIVIRUS

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar
todos y cada uno de los virus existentes.

Es importante aclarar que todo antivirus es un programa y que, como todo programa,
slo funcionar correctamente si es adecuado y est bien configurado. Adems, un
antivirus es una herramienta para el usuario y no slo no ser eficaz para el 100%
de los casos, sino que nunca ser una proteccin total ni definitiva.

La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el
accionar de un virus informtico en una computadora. Este es el aspecto ms
importante de un antivirus, independientemente de las prestaciones adicionales que
pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus
informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para
acotar un buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede
dar la opcin de erradicar un virus informtico de una entidad infectada.

El modelo ms primario de las funciones de un programa antivirus es la deteccin de
su presencia y, en lo posible, su identificacin. La primera tcnica que se populariz
para la deteccin de virus informticos, y que todava se sigue utilizando (aunque
cada vez con menos eficiencia), es la tcnica de scanning. Esta tcnica consiste en
revisar el cdigo de todos los archivos contenidos en la unidad de almacenamiento -
fundamentalmente los archivos ejecutables- en busca de pequeas porciones de
cdigo que puedan pertenecer a un virus informtico. Este procedimiento,
denominado escaneo, se realiza a partir de una base de datos que contiene trozos
de cdigo representativos de cada virus conocido, agregando el empleo de
determinados algoritmos que agilizan los procesos de bsqueda.

La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus
informticos, cuando haba pocos y su produccin era pequea. Este relativamente
pequeo volumen de virus informticos permita que los desarrolladores de antivirus
escaneadores tuvieran tiempo de analizar el virus, extraer el pequeo trozo de
32


cdigo que lo iba a identificar y agregarlo a la base de datos del programa para
lanzar una nueva versin. Sin embargo, la obsolescencia de este mecanismo de
identificacin como una solucin antivirus completa se encontr en su mismo
modelo.

El primer punto grave de este sistema radica en que siempre brinda una solucin a
posteriori: es necesario que un virus informtico alcance un grado de dispersin
considerable para que sea enviado (por usuarios capacitados, especialistas o
distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarn,
extraern el trozo de cdigo que lo identificar, y lo incluirn en la prxima versin de
su programa antivirus. Este proceso puede demorar meses a partir del momento en
que el virus comienza a tener una dispersin considerable, lapso en el cual puede
causar graves daos sin que pueda ser identificado.

Adems, este modelo consiste en una sucesin infinita de soluciones parciales y
momentneas (cuya sumatoria jams constituir una solucin definitiva), que deben
actualizarse peridicamente debido a la aparicin de nuevos virus.

En sntesis, la tcnica de scanning es altamente ineficiente, pero se sigue utilizando
debido a que permite identificar rpidamente la presencia de los virus ms conocidos
y, como son estos los de mayor dispersin, permite una importante gama de
posibilidades.

Un ejemplo tpico de un antivirus de esta clase es el Viruscan de McAfee, que se
ver ms adelante.

En virtud del pronto agotamiento tcnico de la tcnica de scanning, los
desarrolladores de programas antivirus han dotado a sus creaciones de mtodos
para bsquedas de virus informticos (y de sus actividades), que no identifican
especficamente al virus sino a algunas de sus caractersticas generales y
comportamientos universalizados.

Este tipo de mtodo rastrea rutinas de alteracin de informacin que no puedan ser
controladas por el usuario, modificacin de sectores crticos de las unidades de
almacenamiento (master boot record, boot sector, FAT, entre otras), etc.


33


Un ejemplo de este tipo de mtodos es el que utiliza algoritmos heursticos.

De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente,
cdigos de instrucciones potencialmente pertenecientes a un virus informtico.
Resulta eficaz para la deteccin de virus conocidos y es una de las soluciones
utilizadas por los antivirus para la deteccin de nuevos virus. El inconveniente que
presenta este tipo de algoritmo radica en que puede llegar a sospecharse de
muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza
conozca un poco acerca de la estructura del sistema operativo, a fin de poseer
herramientas que le faciliten una discriminacin de cualquier falsa alarma generada
por un mtodo heurstico.


Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's

Toolkit.

Ahora bien, otra forma de detectar la presencia de un virus informtico en un sistema
consiste en monitorear las actividades de la PC sealando si algn proceso intenta
modificar los sectores crticos de los dispositivos de almacenamiento o los archivos
ejecutables. Los programas que realizan esta tarea se denominan chequeadores de
integridad.

Sobre la base de estas consideraciones, podemos consignar que un buen sistema
antivirus debe estar compuesto por un programa detector de virus -que siempre est
residente en memoria- y un programa que verifique la integridad de los sectores
crticos del disco rgido y sus archivos ejecutables. Existen productos antivirus que
cubren los dos aspectos, o bien pueden combinarse productos diferentes
configurados de forma que no se produzcan conflictos entre ellos.


MODELO ANTIVIRUS:

La estructura de un programa antivirus, est compuesta por dos mdulos principales:
el primero denominado de control y el segundo denominado de respuesta. A su vez,
cada uno de ellos se divide en varias partes:

1. Mdulo de control: posee la tcnica verificacin de integridad que posibilita
el registro de cambios en los archivos ejecutables y las zonas crticas de un
34

disco rgido. Se trata, en definitiva, de una herramienta preventiva para
mantener y controlar los componentes de informacin de un disco rgido que no son
modificados a menos que el usuario lo requiera.

Otra opcin dentro de este mdulo es la identificacin de virus, que incluye diversas
tcnicas para la deteccin de virus informticos. Las formas ms comunes de
deteccin son el scanning y los algoritmos, como por ejemplo, los heursticos.

Asimismo, la identificacin de cdigo daino es otra de las herramientas de
deteccin que, en este caso, busca instrucciones peligrosas incluidas en programas,
para la integridad de la informacin del disco rgido.

Esto implica descompilar (o desensamblar) en forma automtica los archivos
almacenados y ubicar sentencias o grupos de instrucciones peligrosas.

Finalmente, el mdulo de control tambin posee una administracin de recursos para
efectuar un monitoreo de las rutinas a travs de las cuales se accede al hardware de
la computadora (acceso a disco, etc.). De esta manera puede limitarse la accin de
un programa restringindole el uso de estos recursos, como por ejemplo impedir el
acceso a la escritura de zonas crticas del disco o evitar que se ejecuten funciones
de formato del mismo.

2. Mdulo de respuesta: la funcin alarma se encuentra incluida en todos los
programas antivirus y consiste en detener la accin del sistema ante la
sospecha de la presencia de un virus informtico, e informar la situacin a
travs de un aviso en pantalla.

Algunos programas antivirus ofrecen, una vez detectado un virus informtico, la
posibilidad de erradicarlo. Por consiguiente, la funcin reparar se utiliza como una
solucin momentnea para mantener la operatividad del sistema hasta que pueda
instrumentarse una solucin adecuada. Por otra parte, existen dos tcnicas para
evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa
o prevenir que la infeccin se expanda ms all de un mbito fijo.

Aunque la primera opcin es la ms adecuada, plantea grandes problemas de
implementacin.


35

2.2.2 Laboratorios de computacin





Grfico 6: Estudiantes en clases de Computacin


Los Laboratorios de Cmputo y Servicios Informticos, mantienen un proceso de
gestin de calidad, sirviendo a las instituciones educativas y la comunidad en
general en un ambiente acogedor y seguro, estn implementados con software
actualizados y disponibles para sus usuarios, apoyado en amplias aulas y con un
personal idneo, con la mejor formacin profesional y el soporte acadmico hacia los
usuarios van acorde al desarrollo de los planes de estudio de cada uno de los
programas de estudio en las diversas especialidades.


El trabajo en un laboratorio de cmputo est enfocado en la atencin y
disponibilidad, al cambio evolutivo que conlleva la tecnologa informtica, mantener
los equipos del laboratorio actualizados y con un funcionamiento ptimo, para estar
vinculados con la institucin y la comunidad en general.


Adems en un laboratorio de cmputo se debe tener implementadas salas
especializadas para maestros, audiovisuales, mdulos de estudio, espacios
autodidcticos, conjuntamente con profesionales capacitados en las diferentes
ramas, teniendo versatilidad en el uso de la capacitacin informtica y



36


Mantenindose como una institucin de prestigio, con pertinencia social y equidad
en sus servicios.



2.2.3 La tecnologa en la educacin


El concepto de Tecnologa educativa, surgi por el decenio de 1950, vocablo en
lengua inglesa para denominar dos fenmenos, uno que haca referencia al impacto
de los diversos descubrimientos tecnolgicos en la educacin, es decir, a la
utilizacin de esas invenciones, procesos o artefactos en el campo de la enseanza
y otro que apareci aparejado al mismo vocablo, que pretenda haber llegado el
momento de establecer la tecnologa que hiciera posible educar.


La tecnologa puede ser considerada como un lenguaje que expresa la capacidad
del ser humano para utilizar y combinar articuladamente procedimientos y medios
que les permiten resolver sistemticamente problemas a los que se enfrenta. En este
sentido, la tecnologa educativa es el lenguaje que tiene que ver directamente con la
solucin de los problemas educativos o que tienen relacin con ellos.
La tecnologa como lenguaje sigue procesos de produccin y reproduccin. Cuando
un ser humano tiene una vivencia, por la capacidad reflexiva que slo l posee, se
producen en su interior procesos de objetivacin de esa misma experiencia; la
objetivacin tiende a expresar algo de esa vivencia.
La tecnologa concreta, al igual que todo lenguaje, se aprende fundamentalmente
por imitacin. Es decir, existe un proceso inicialmente pasivo en el que la
concatenacin de acciones se va articulando para llegar a posibilitar la aplicacin
activa. De la misma forma, cuando el dominio de una situacin especfica exige el
uso de aparatos o instrumentos ya elaborados, resulta fcil adecuar ese uso
contextualmente, sin que el aparato como tal, se convierta en el eje de la actividad ni
en el condicionar del sentido de la accin.

Para que la tecnologa acte en el terreno educativo, debe hacerlo primeramente en
el proceso de aprendizaje. Se trata de vincular las teoras, metodologas,
instrumentos, medios, estrategias y procedimientos, con los contenidos de
aprendizaje y con las actividades que debe llevar a cabo el educando; partiendo en
todo momento de sus conocimientos previos en el que hubiese sido inscrito.
37


La educacin es de calidad cuando se logra que todo individuo egresado de
cualquier nivel, sea competente para el auto didactismo, el ejercicio del pensamiento
crtico y creativo, la solidaridad y sepa a la vez, aprovechar los avances cientficos y
tecnolgicos.


La calidad de la enseanza difiere de calidad de la educacin. La calidad de la
enseanza se refiere a la validez de los procedimientos utilizados por el docente
para activamente exponer, proponer o explicar un conjunto de contenidos que
supuestamente deben ser aprehendidos por los estudiantes. .


Desde hace tiempo, se ha asumido que el nfasis de la accin educativa ha de
ponerse en el aprendizaje por encima de la enseanza y que por lo tanto, el papel
del maestro consiste sobre todo en poner a los estudiantes en situacin de
aprendizaje.


Mientras que la calidad de la educacin se refiere a la calidad del proceso educativo
en su totalidad, poniendo nfasis en los procesos de aprendizaje, en sus
repercusiones y en la vida individual y social de los educandos.


Es entonces de mayor relevancia la relacin de la tecnologa educativa con la
calidad de la educacin, que con la calidad de la enseanza, por lo que se considera
que la educacin es de calidad:


- Cuando promueve aprendizajes significativos en el mbito de los valores, los
mtodos de pensamiento y accin.
- Cuando a travs de procesos educativos se inserta a las personas en
movimientos de educacin permanente, que refuerzan el pensamiento crtico y
la autoevaluacin.


En suma, cuando se logra que todo individuo egresado de cualquier nivel educativo
sea competente para el autodidactismo, el ejercicio del pensamiento crtico y
creativo, y sepa, a la vez aprovechar los avances cientficos y tecnolgicos,
integrados a su cultura y adaptar sus hbitos, conocimientos y destrezas al cambio
de las diversas tcnicas modernas
38

2.2.4 Definiciones y conceptos bsicos


Contagio: Transmisin de hbitos, actitudes, simpatas, etc., a consecuencia de
influencias de uno u otro orden.
Desarrollo: Dicho de una comunidad humana: Progresar, crecer econmica, social,
cultural o polticamente.


Diagnstico: Arte o acto de conocer la naturaleza de una enfermedad mediante la
observacin de sus sntomas y signos.


Educacin: Accin y efecto de educar. Crianza, enseanza y doctrina que se da a
los nios y a los jvenes. Instruccin por medio de la accin docente. Cortesa,
urbanidad.


Infectar: Dicho de algunos microorganismos patgenos, como los virus o las
bacterias: Invadir un ser vivo y multiplicarse en l.


Planificacin: Plan general, metdicamente organizado y frecuentemente de gran
amplitud, para obtener un objetivo determinado.


Prevencin: Accin y efecto de prevenir. Preparacin y disposicin que se hace
anticipadamente para evitar un nesgo o ejecutar algo.


Procesamiento: Aplicacin sistemtica de una serie de operaciones sobre un
conjunto de datos, generalmente por medio de mquinas-


Proteger: Amparar, favorecer, defender. Resguardar a una persona, animal o cosa
de un perjuicio o peligro, ponindole algo encima, rodendole, etc.



Socializacin: Accin y efecto de socializar.


Virus: Programa introducido subrepticiamente en la memoria de un ordenador que,
al activarse, destruye total o parcialmente la informacin almacenada.

39


CAPTULOIII


3. MARCO METODOLGICO


3.1 Modalidad de la investigacin



Lamodalidad de lapresente investigacin es:


Bibliogrfica,porqueserealizarninvestigacionesenlibros,folletos,revistas,
Internet,etc.



De campo, porque lo ejecutaremos en el Instituto.


Factible, porque la podemos desarrollar a plenitud, por cuanto contamos con los
recursos tanto cognoscitivos, econmicos, humanos.



3.2 Tipo de la investigacin


A fin de determinar cmo influyen la infeccin de virus informticos en el
desarrollo de actividades educativas en los laboratorios de computacin, utilizamos
los siguientes tipos de investigacin:



Explorativa, ya que se explorarn los recursos tecnolgicos utilizados en los

Laboratorios de Computacin del Instituto Arturo Sabroso Montoya.

Descriptivo, en vista que el problema de investigacin es tratado
minuciosamente.



40

Explicativa, porque en la investigacin educativa se explicarn los diferentes
recursos tecnolgicos que se utilizarn en el Laboratorio de Computacin del
Instituto Arturo Sabroso Montoya.




Experimental, porque el proyecto de investigacin demostrar que la falta de
aplicacin de mtodos de prevencin de virus informticos en el Laboratorio de
Computacin afecta el proceso enseanza aprendizaje de los estudiantes del
Instituto Arturo Sabroso Montoya de la especialidad de Computacin e Informtica.




Factible, porque es aplicable, ya que con la implementacin y ejecucin de
mtodos de prevencin de virus en el Laboratorio de Computacin, en el
Instituto Arturo Sabroso Montoya.







3.3 Poblacin y Muestra






Muestra 40estudiantes



Con respecto a los docentes y expertos, por tratarse de una poblacin pequea se
aplic a todo el universo.

3.4 Mtodos de la Investigacin, Tcnicas e Instrumentos



Mtodos:
- Cientfico.- Porque trabajaremos el campo de conocimientos para evitar
infecciones por virus informticos.
- Experimental.- por qu manipularemos la variablei ndependiente con la variable
dependiente mencionada anteriormente. Se centrar en los efectos de la
relacin causa-efecto.

41

Tcnicas:
- Encuesta.- dirigida a los estudiantes de Cuarto ciclo de computacin e
informtica



Instrumentos:

- Cuestionario de encuesta.- dirigida a los estudiantes de IV ciclo de
Computacin, Adjuntamos nmina:


1. Yamila Ramos

2. Patricia Vargas

3. LissetePilar

4. Andrs Martnez

5. Joselyn Gonzlez

6. Ginger Rodrguez

7. Sullay Romero

8. Jullisa Barreiro

9. Marylin Barrera

10. Douglas Rivera

11. AndrsAtariguana

12. JohannaIbarra

13. Andrea Prez

14. Jnior Flores

15. Jos Solrzano

16. BerthaCortz
. SamanthaBriones

18. Milena Cruz

19. Victoria Vargas

20. Karla Miranda

21. Cristian Delgado

22. IbetteVera

23. Dennis Zavala

24. Ivonne Moreira

25. Elizabeht Gmez
42


26. Edgar Lpez

27. Jonatan Rodrguez

28. Jamilex Rendn

29. Angelina Alvarado

30. Mara Morales

31. Heredia Jos

32. Zambrano Csar

33. Carlos Aguirre

34. Teodoro Altamirano

35. Carlos Cuenca

36. Alicia Arias

37. Janeth Silvero

38. Manuel Morn

39. Carlos Anchundia

40. Steben Ruiz



3.5 Anlisis de los resultados


Los datos recopilados fueron tabulados y procesados manualmente y representados
en grficos estadsticos de tipo columna apilada con efectos 3D, cuya graficacin,
anlisis e interpretacin presentamos en las pginas siguientes.
























43

3.6 Anlisis e interpretacin de resultados




1. Conoces lo que es un virus informtico?
SI NO



TABLA # 1

Observados
Alternativas Cantidad %


SI 6 15%
NO 34 85%

TOTAL 40 100%



GRFICO # 1


ESTUDIANTES

85%


90%

80%

70%

60%

50%

40%

30%

20%

10%

0%








SI
15%
NO













INTERPRETACIN: El 15% de los estudiantes encuestados si conocen lo que
es un virus informtico, mientras que el 85% lo desconoce, por lo tanto es necesario
socializar acerca de la importancia de la prevencin de virus informticos para
proteger equipos e informacin.

44

2. Alguna vez has perdido informacin por un ataque de virus informticos?
SI NO A VECES



TABLA # 2

Observados
Alternativas Cantidad %


SI 22 55%
NO 5 13%
A VECES 13 32%

TOTAL 40 100%



GRFICO # 2


ESTUDIANTES



60%

55%




50%


40%


30%


20%








13%






33%











SI
NO
A VECES



10%


0%





INTERPRETACIN: Del 100% de alumnos encuestados, el 55% expresa que
alguna vez ha perdido informacin por un ataque de virus informticos, el 13% no ha
perdido informacin y el 32% ha perdido informacin a veces. Por lo tanto es
necesario estimular el uso y aplicacin de mtodos para prevenir virus informticos.





45

3. Crees que el laboratorio de cmputo del colegio est protegido contra los virus
informticos?

SI NO A VECES



TABLA # 3

Observados
Alternativas Cantidad %


SI 18 45%
NO 10 25%
A VECES 12 30%

TOTAL 40 100%



GRFICO # 3


45%


ESTUDIANTES



45%

40%

35%

30%

25%

20%

15%

10%

5%

0%






25% 30%





















SI
NO
A VECES













INTERPRETACIN: Del 100% de alumnos encuestados, el 45% de ellos
opina que el laboratorio de cmputo del colegio si est protegido contra los virus
informticos, el 25 afirma que no hay proteccin y el 30% dice que a veces, por lo
tanto es necesario elaborar talleres para difundir la aplicacin de un mtodo que
permita prevenir la infeccin de virus informticos.

46

4. Tienes precaucin al ingresar dispositivos en los computadores del colegio?
SI NO A VECES



TABLA # 4

Observados
Alternativas Cantidad %


SI 2 5%
NO 35 88%
A VECES 3 7%

TOTAL 40 100%



GRFICO # 4


ESTUDIANTES
88%


90%

80%

70%

60%

50%

40%

30%
5%
20%

10%

0%








SI
NO
A VECES


8%









INTERPRETACIN: Del 100% de los alumnos encuestados, el 5% si tiene
precaucin al ingresar dispositivos en los computadores del colegio, el 88% no tiene
precaucin y el 7% tiene precaucin a veces, consideramos que esto suceda por
cuanto los y las estudiantes no tienen informacin precisa acerca del dao que
pueden ocasionar los virus informticos.



47

5. Conoces el significado de antivirus?
SI NO



TABLA # 5

Observados
Alternativas Cantidad %


SI 12 30%
NO 28 70%

TOTAL 40 100%



GRFICO # 5


ESTUDIANTES




70%



70%

60%

50%

40%

30%



30%

SI
NO


20%

10%

0%





INTERPRETACIN: El 30% de los alumnos encuestados observados si
conocen el significado de antivirus, mientras que el 70% de ellos no los conoce, por
lo tanto es necesario trabajar en la aplicacin de un mtodo de prevencin de virus a
fin que los estudiantes adquieran esta valiosa informacin.







48

6. En el laboratorio de cmputo del colegio se trabaja con antivirus actualizados?
SI NO A VECES



TABLA # 6

Observados
Alternativas Cantidad %


SI 8 20%
NO 27 68%
A VECES 5 12%

TOTAL 40 100%



GRFICO # 6


ESTUDIANTES
68%


70%

60%

50%

40%

30%

20%

10%





20%













13%





SI
NO
A VECES





0%





INTERPRETACIN: El 20% de los alumnos encuestados opinan que en el
laboratorio de cmputo del Instituto si se trabaja con antivirus actualizados, el 68%
considera que no se est trabajando con programas antivirus actualizados y el 12%
opina que en algunas ocasiones se ha trabajado con antivirus actualizados, por lo
tanto es necesaria la socializacin de esta informacin a fin de evitar infecciones de
virus informticos.

49

7. Sabes que es un Spyware?
SI NO







TABLA # 7

Observados
Alternativas Cantidad %


SI 0 0%
NO 40 100%

TOTAL 40 100%



GRFICO # 7


ESTUDIANTES




100%



100%
90%
80%
70%
60%
SI

50%
NO

40%
30%
0%

20%
10%
0%







INTERPRETACIN: El 100% de los alumnos encuestados desconocen el
significado de Spyware, por lo tanto es necesario trabajar en la socializacin de
talleres con esta informacin a fin de que los y las estudiantes puedan identificar los
tipos de virus.

50

8. Ests consciente de la importancia de escanear el computador constantemente
para evitar infecciones de virus informticos?

SI NO

TABLA # 8

Observados
Alternativas Cantidad %


SI 16 40%
NO 24 60%

TOTAL 40 100%



GRFICO # 8


ESTUDIANTES




60%



60%

50%




40%



40%
SI
30%
NO


20%

10%

0%







INTERPRETACIN: El 40% de los alumnos si consideran importante escanear
el computador constantemente para evitar infecciones de virus informticos,
mientras que el 60% no lo considera importante, aspectos que infieren a la ejecucin
de talleres de mtodos para prevenir infecciones de virus informticos a fin de que
los y las estudiantes identifiquen aspectos importantes para proteger informacin.



51

9. Consideras adecuada la aplicacin de mtodos de prevencin ante la infeccin
de virus informticos Instituto?

SI NO

TABLA # 9

Observados
Alternativas Cantidad %


SI 38 95%
NO 2 5%

TOTAL 40 100%



GRFICO # 9



95%


ESTUDIANTES




100%
90%
80%
70%
60%
SI

50%
NO

40%
30% 5%
20%
10%
0%



Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Ao Bsico
Colegio Nacional 17 de Septiembre


INTERPRETACIN: El 95% de los alumnos encuestados si consideran
adecuada la aplicacin de mtodos de prevencin ante la infeccin de virus
informticos en el Instituto, el 5% no lo considera importante, por lo tanto es
necesario aplicar talleres de mtodos para prevenir infecciones de virus
informticos para que los y las estudiantes puedan salvaguardar la informacin que
en la actualidad es el principal recurso de las organizaciones.


52

3.7 CONCLUSIONES Y RECOMENDACIONES



Al finalizar la presente investigacin, concluimos que:


1. La infeccin de virus informticos puede ocasionar dao de los equipos y
prdida de informacin.
2. Es importante conocer el tipo de virus que puede atacar a nuestro equipo y las
posibles soluciones.
3. Debemos hacer conciencia de la importancia de proteger nuestros equipos ante
tales ataques.



Recomendamos:


1. Respaldar la informacin a fin de evitar prdidas irreparables de datos
procesados.
2. Estar alerta a cualquier cambio en el sistema operativo del computador o en
sus programas a fin de identificar ataques de virus informticos,
3. Proteger nuestros equipos e informacin mediante pasos y estrategias
detalladas en el manual metodolgico para evitar ataques de virus informticos.



























53





MESES

No ACTIVIDADES Ago Sept Oct Nov Dic

1 Presentacin de temas



2 Designacin del tema seleccionado

3 Investigacin problema

4 Presentacin del problema

5 Presentacin de Objetivos del problema

6 Procesamiento de la informacin

7 Antecedentes del problema I

8 Antecedentes del problema II

9 Anlisis de los resultados y conclusiones

10 Presentacin de marco metodolgico I

11 Presentacin de marco metodolgico II

12 Presentacin del informe

13 Asesoramiento















CRONOGRAMA DEL PROYECTO DE INVESTIGACION



54

INSTRUMENTOS DE RECOLECCIN DE DATOS

Femenino ( ) masculino ( ) 1

1. Conoces lo que es un virus informtico?
SI NO


2. Alguna vez has perdido informacin por un ataque de virus informticos?
SI NO A VECES


3. Crees que el laboratorio de cmputo del Instituto est protegido contra los virus
informticos?

SI NO A VECES


4. Tienes precaucin al ingresar dispositivos en los computadores del Instituto?
SI NO A VECES




5. Conoces el significado de antivirus?
SI NO


6. En el laboratorio de cmputo se trabaja con antivirus actualizados?
SI NO A VECES


7. Sabes que es un Spyware?
SI NO


8. Ests consciente de la importancia de escanear el computador constantemente
para evitar infecciones de virus informticos?

SI NO


9. Consideras adecuada la aplicacin de mtodos de prevencin ante la infeccin de
virus informticos en el Instituto?

SI NO



55






Recursos

En la ejecucin de los talleres de Mtodos de Prevencin de Virus
informticos, empleamos, entre otros:


RECURSOS MATERIALES:
Laboratorio de cmputo
Computadores
Proyector digital
Software anti virus
Diapositivas
Marcadores
Carpetas

Hojas de papel

Material impreso




HUMANOS: (Arturo Sabroso Montoya)
Estudiantes










56




Presupuesto

Ingresos

Autofinanciamiento (Alumnos investigadores) S/ 50.00


Egresos


RECURSOS HUMANOS


1 Encuestador S/ 10.00

RECURSOS Y MEDIOS DE TRABAJO

Preparacin de instrumentos S/ 15.00

Papelera S/ 7.00

Empastada S/ 7.00






RECURSOS FINANCIEROS


Viticos y movilizacin S/ 5.00

Imprevistos S/5.00



Total egresos S/ 49.00





TOTAL PRESUPUESTO S/50.00









Bibliografa


57


Texto:



BENTLEY, Arnold. LA ACTITUD DEL EDUCADOR. Edicin Vctor Leru. Buenos

Aires. Argentina. 2002
CANDA MORENO, Fernando. DICCIONARIO DE PEDAGOGA Y PSICOLOGA.
Cultura S.A. Brosmac. Madrid. Espaa. 2002.

CULTURAL S.A. GUA DEL ESTUDIANTE. Nuevas Tecnologas. Madrid. Espaa.

1994.
DEL PINO GONZALEZ, Javier, Virus informtico. Madrid. Espaa. 2da. Edicin.
Publicado por Paraninfo, 1991
LPEZ, Antonio y otros. ENCICLOPEDIA INTERACTIVA ESTUDIANTIL SIGLO
XXI. Cultural S.A. Madrid Espaa. 2000.
LEVIN, Richard. VIRUS INFORMATICOS: TIPOS, PROTECCION, DIAGNOSIS,
SOLUCIONES. Madrid. Espaa. 2da. Edicin. Publicado por Paraninfo, 1991.
Pablos Heredero, Carmen. Informtica y comunicaciones en la empresa. Cultura

S.A. Brosmac. Madrid. Espaa. 2002.



Internet:

s.f.p. Aspectos escolares [en lnea]. Citado el 5 de mayo de 2009. Disponible en

World Wide Web: http://www.escolares.com.ar/
s.f.p. El Correo del Maestro [en lnea]. Citado el 8 de mayo de 2009. Disponible en
World Wide Web:
http://www.correodelmaestro.com/anteriores/2001/enero/sentidos56.htm

s.f.p. Espacios Logopdicos [en lnea]. Citado el 10 de mayo de 2009. Disponible en

World Wide Web: http://www.espaciologopedico.com/
s.f.p. Aspectos escolares [en lnea]. Citado el 15 de mayo de 2009. Disponible en
World Wide Web:
http://www.espaciologopedico.com/tienda/detalle?Id_articulo=1708

s.f.p. Aspectos escolares [en lnea]. Citado el 5 de mayo de 2009. Disponible en

World Wide Web: http://www.juanalbertodelpino.blogspot.com/



58

You might also like