2.2.3 La tecnologa en la educacin 2.2.4 Definiciones y conceptos bsicos
CAPTULO III
3. MARCO METODOLGICO
3.1 Modalidad de la investigacin
3.2 Tipo de la investigacin
3.3 Poblacin y Muestra
3.4 Mtodos de la Investigacin, Tcnicas e Instrumentos
3.5 Anlisis de los resultados
3.6 Anlisis e interpretacin de resultados
3.7 Conclusiones y recomendaciones
3.8 Recursos
3.9 Presupuestos
4.0 Bibliografia e infografia
5
CAPITULO I
Proyecto de investigacin
1.0 Tema: La influencia del virus informtico en la resolucin de proyectos de la carrera profesional de Computacin e Informtica de IV ciclo del turno diurno en el I.S.T.P Arturo Sabroso Montoya en los ltimos dos aos
1.1 Problema:
De qu manera ha influencia la infeccin del virus informtico en la resolucin de proyectos de la carrera profesional de Computacin e Informtica de IV ciclo del turno diurno en el I.S.T.P Arturo Sabroso Montoya en los ltimos dos aos.
1.1.1 Lnea de investigacin:
Virus informtico.
1.2 Titulo de investigacin:
Influencia del virus informtico y su propagacin en el I.S.T.P Arturo Sabroso Montoya LA Victoria, en los alumnos de Computacin E Informtica turno diurno del IV ciclo en los ltimos dos aos (2011-2012).
1.3 Delimitacin del problema: El problema se realiza en un grupo de estudio en el I.S.T.P Arturo Sabroso Montoya LA Victoria, en los alumnos de Computacin e Informtica turno diurno del IV en los ltimos dos aos.
*Descripcin del problema:
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos. 6
1.3.1 PLANTEAMIENTO DEL PROBLEMA
PROBLEMA GENERAL:
De qu manera ha influencia la infeccin del virus informtico en la resolucin de proyectos de la carrera profesional de Computacin E Informtica de IV ciclo del turno diurno en el I.S.T.P Arturo Sabroso Montoya en los ltimos dos aos?
PROBLEMASESPECIFICOS:
Cmo determinar el nivel de malestar por la infeccin de virus informtico en los alumnos del ISTP Arturo Sabroso Montoya?
La prdida de informacin perjudica el normal desarrollo de proyecto de los alumnos del ISTP Arturo Sabroso Montoya?
1.3.2 OBJETIVOS DEL PROBLEMA
OBJETIVO GENERAL:
Determinar el nivel de malestar y prdida de informacin aplicando un programa de control de eliminacin en los estudiantes del I.S.T.P Arturo Sabroso Montoya con la finalidad de eliminar los virus informticos
OBJETIVOS ESPECIFICOS:
Determinar el nivel de malestar por la infeccin de virus informtico en los alumnos del ISTP Arturo Sabroso Montoya
Medir la perdida de informacin producida por la infeccin de virus informtico de los aalumnos del ISTP Arturo Sabroso Montoya?
-Definir la relacin causante del nivel de atencin y concentracin por la influencia del virus en los alumnos del ISTP Arturo Sabroso Montoya. 7
PROBLEMA GENERAL
HIPTESIS GENERAL
OBJETIVO GENERAL
PROBLEMAS ESPECFICOS
HIPTESIS ESPECFICOS
OBJETIVOS ESPECFICOS
De qu manera ha influido la infeccin del virus informtico en la resolucin de proyectos de la carrera profesional de Computacin E Informtica de iv ciclo del turno diurno en el I.S.T.P Arturo Sabroso Montoya en los ltimos dos aos?
Existe influencia de la infeccin de virus informtico en la resolucin de proyectos de la carrera profesional de Computacin E Informtica de iv ciclo del turno diurno en el I.S.T.P Arturo Sabroso Montoya en los ltimos dos aos
Determinar el nivel de malestar y prdida de informacin aplicando un programa de control de eliminacin en los estudiantes del I.S.T.PArturo Sabroso Montoya con la finalidad de eliminar los virus informticos
Cmo determinar el nivel de malestar por la infeccin de virus informtico en los alumnos del ISTP Arturo Sabroso Montoya?
Existe el malestar por la infeccin de virus informtico en los alumnos del ISTP Arturo Sabroso Montoya
Conocer el nivel de malestar por la infeccin de virus informtico en los alumnos del ISTP Arturo Sabroso Montoya
Cmo determinar la prdida de informacin que perjudica el normal desarrollo de proyecto delos alumnos del ISTP Arturo Sabroso Montoya?
Existe perdida de informacin que perjudica los alumnos del ISTP Arturo Sabroso Montoya
Medir la perdida de informacin producida por la infeccin de virus informtico de los aalumnos del ISTP Arturo Sabroso Montoya 8
VARIABLE DEFINICION CONCEPTUAL INDICADOR DEFINICION OPERACIONAL ESCALA DE MEDICION INSTRUMENTOS
Virus informtico Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.
Forma de infeccin
Es el formato donde se va a dar a conocer el virus
ORDINAL
ALTO NORMAL BAJO
FICHA DE DIAGNOSTICO
Manejo de pent- drive
Es la forma de cmo utilizar instrumento donde guardas tus informaciones
ORDINAL
ALTO NORMAL BAJO
PRUEBA DE HABILIDAD Nivel de capacidad de manejo de informacin Capacidad que tiene la persona de cmo sobrellevar cualquier tipo de informacin que desee.
ORDINAL
ALTO NORMAL BAJO
PRUEBA DE CAPACIDADES
Laboratorio de computacin
Los Laboratorios de Cmputo y Servicios Informticos, mantienen unprocesodegestinde calidad, sirviendo a las instituciones educativas y la comunidad en general enunambienteacogedor y seguro.
MANEJO DE COMPUTADORAS
Es el correcto funcionamiento de todos los implementos que contiene una PC para poder hacer nuestras necesidades de informtica
ORDINAL
ALTO NORMAL BAJO
ENCUESTAS
MANEJO DE SOFTAWRE
Es el correcto funcionamiento de todos los programas para poder crear cualquier tipo de informacin ejecutable.
ORDINAL
ALTO NORMAL BAJO
ENCUESTAS 9
CAPTULOII
2. MARCO REFERENCIAL
2.1 Antecedentes histricos.
Los virus informticos son pequeos programas de software diseados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo, los virus pueden daar o eliminar datos del equipo, usar el programa de correo electrnico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan ms fcilmente mediante datos adjuntos incluidos en mensajes de correo electrnico o de mensajera instantnea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrnico a menos que sepa de quin proceden y los est esperando. Los virus tambin se propagan como descargas en Internet. Se pueden ocultar en software ilcito u otros archivos o programas que puede descargar.
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.
El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (soy una enredadera,
10
agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.
En la actualidad, en el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet, aprovechando la vulnerabilidad de desbordamiento de bfer y puertos de red.
La instalacin de Laboratorios de Computacin, ha sido un proceso en desarrollo desde 1960, cuando se difunde el uso de los ordenadores en el mbito escolar, caracterizado en sus inicios por los proyectos estatales a gran escala. Sin embargo es indiscutible, para muchos, que desde la dcada de 1990 se produjo un avance significativo en la necesidad de dotar a las escuelas con computadoras. El mximo inters se orientaba entonces en determinar qu hacer con ellas, es decir, cmo desarrollar el Proceso de Enseanza Aprendizaje (PEA) de modo que el ordenador sea un medio ms dentro del proceso pero que adquiera una dimensin diferente.
La dcada de 1990 se caracteriza por la apertura de las redes de comunicacin masivamente, es decir, la utilizacin de la computadora como sistema de acceso a la informacin y como elemento para la comunicacin. La escuela por primera vez de forma ms fcil y rpida, puede conectarse con otros centros, con otras fuentes de informacin, que estn ms all de las paredes del aula y de los libros de textos. Por otra parte el desarrollo de software para la enseanza agrupada todos bajo la 11
Denominacin de Enseanza Asistida por ordenador (EAO) adquiere un desarrollo vertiginoso. Esta nueva situacin en los centros educativos ha dado lugar al concepto de Proceso de Enseanza en Entornos Tecnolgicos (PEET).
La consideracin de estos nuevos escenarios de entornos tecnolgicos, donde el laboratorio de Informtica juega un importante papel, coloca a los docentes, ante la disyuntiva, principalmente pedaggica y no tecnolgica, del empleo de las Tecnologas de la Informacin y las Comunicaciones (TIC) en aras de hacer ms eficiente el Proceso de Enseanza Aprendizaje (PEA), piedra angular de la formacin del profesional.
Estos escenarios implican concepciones del proceso de enseanza y aprendizaje en las que se acenta la participacin activa del alumno en su propio proceso de aprendizaje; la preparacin de los jvenes para asumir responsabilidades en un mundo en rpido y constante cambio, y la flexibilidad de los alumnos para entrar en un mundo laboral que demandar que cada profesional est inmerso en un proceso formacin permanente por lo que este proceso debe ser principalmente de auto aprendizaje.
El Proceso de enseanza aprendizaje en relacin a la computacin nos orienta a definir qu es la informtica educativa y su implicacin en la comprensin y caracterizacin del mbito educativo, informtico y de la sociedad actual. Esto es, la informtica no es una realidad unitaria y su definicin implicara englobar las definiciones correspondientes a una variedad de estratos e intereses que se distinguen necesariamente.
Es as que podemos considerar cuatro clasificaciones distintas de la informtica: la informtica como ciencia, la informtica en la industria, la informtica en los negocios y la informtica en la educacin.
Si nos aplicamos a la informtica que afecta a la escuela y a la educacin, es propio hablar de la computadora como instrumento privilegiado de aprendizaje y, tambin, afirmar que su tecnologa incorpora, como valor que debe descubrirse, la metodologa de la informacin. 12
En la actualidad la rebotica pedaggica se inscribe en una teora cognoscitivista de la enseanza y del aprendizaje. El aprendizaje se estudia, en tanto que el proceso constructivista, doblemente activo demanda al estudiante a actuar desde el punto de vista tanto intelectual como motriz.
2.2 Fundamentacin Terica
2.2.1 Virus informticos
Un virus informtico es un malware, el cual significa malicious software, tambin llamado badware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario hecho maliciosamente por otra persona.
Estos malware tienen finalidades muy diversas ya que en esta categora, encontramos desde un troyano hasta un spyware, los cuales son los programas de la actualidad que lo conforman.
Un virus informtico es un programa de computadora, tal y como podra ser un procesador de textos, una hoja de clculo o un juego. Obviamente ah termina todo su parecido con estos tpicos programas que casi todo el mundo tiene instalados en sus computadoras, los virus tienen por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos por que no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina
(payload) con distintos objetivos, desde una simple broma hasta realizar daos
13
importantes en los sistemas, o bloquear las redes informticas generando trfico intil.
Grfico 1: Un virus se propaga automticamente a otros equipos replicndose
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, an cuando el programa que lo contena haya terminado de ejecutarse.
Un virus informtico ocupa una cantidad mnima de espacio en disco (el tamao es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de s mismo e infecta archivos, tablas de particin o sectores de arranque de los discos duros y disquetes para poder expandirse lo ms rpidamente posible. Ya se ha dicho antes que los virus informticos guardan cierto parecido con los biolgicos y es que mientras los segundos infectan clulas para poder replicarse los primeros usan archivos para la misma funcin.
14
tos programas malintencionados que modifican de alguna forma a otro programa para lograr sus objetivos de reproduccin, funcionan de manera general segn el siguiente esquema:
GRFICO 2: Funcionamiento de un virus informtico
El virus toma el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Los virus informticos son diseados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo, puede daar o eliminar datos del equipo, usar el programa de correo electrnico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro, se propagan ms fcilmente mediante datos adjuntos incluidos en mensajes de correo electrnico o de mensajera instantnea.
Estos programas maliciosos pueden disfrazarse como datos adjuntos de imgenes divertidas, tarjetas de felicitacin o archivos de audio y video. Los virus tambin se propagan como descargas en Internet. Se pueden ocultar en software ilcito u otros archivos o programas que puede descargar.
15
El hecho de que la definicin imponga que los virus son programas no admite ningn tipo de observacin; est extremadamente claro que son programas, realizados por personas. Adems de ser programas tienen el fin ineludible de causar dao en cualquiera de sus formas.
Asimismo, se pueden distinguir tres mdulos principales de un virus informtico:
Mdulo de Reproduccin
Mdulo de Ataque
Mdulo de Defensa
El mdulo de reproduccin se encarga de manejar las rutinas de "parasitacin" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a travs de algunos de estos archivos.
El mdulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de dao adicional del virus. Por ejemplo, el conocido virus Michel angel, adems de producir los daos que se detallarn ms adelante, tiene un mdulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina acta sobre la informacin del disco rgido volvindola inutilizable.
El mdulo de defensa tiene, obviamente, la misin de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remocin del virus y retardar, en todo lo posible, su deteccin.
Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus ms recientes, que est informado acerca de las ltimas amenazas y que siga unas reglas bsicas cuando explore la Web, descargue archivos o abra archivos adjuntos.
16
Si un virus infecta su equipo, el tipo al que pertenece y el mtodo usado para adquirir acceso al equipo no son cuestiones tan importantes como su rpida eliminacin y la interrupcin de su propagacin.
2.2.1.1 Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos, estos programas se diseminan por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada, esto ocasiona prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.
Los ms comunes son los residentes en la memoria que pueden replicarse fcilmente en los programas del sector de "booteo", menos comunes son los no- residentes que no permanecen en la memoria despus que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y reparacin. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamao del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; c. Encriptamiento: el virus se encripta en smbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d. Polimorfismo: mutan cambiando segmentos del cdigo para parecer distintos en cada "nueva generacin", lo que los hace muy difciles de detectar y destruir; e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinacin de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
17
os virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propsito o accidentalmente. Tambin cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html no pueden contener virus, aunque pueden ser daados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a los sectores equiva lentes de cada uno de los drivers de la PC. Pueden daar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos extrables y todos los tipos de Zip de Iomega, Sony y 3M.
En cambio los virus de programa, se manifiestan cuando la aplicacin infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuacin. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.
2.2.1.2 Tipos de virus
GRFICO 3: Clasificacin de los Malware
18
Aunque clasificar el malware puede resultar agotador y profundo, puede resumirse en:
Virus informticos, los cuales a su vez se su clasifican en:
o De programas ejecutables
Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensin COM frente al de extensin EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensin dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Despus ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su cdigo vrico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo despus de que hayan sido activados.
o Residentes en memoria
Tambin llamados TSR por Terminate and Stay Resident (Terminar y permanecer residente en la memoria) se cargan en la RAM del ordenador para infectar los archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez ejecutados, infectan programas que se encuentran en el disco duro.
o De sector de arranque
Utilizan el sector de arranque, el cual contiene la informacin sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamao de la FAT, sector de comienzo, etc. A todo esto hay que sumarle un pequeo programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar tambin la tabla de particiones como ubicacin. Suelen quedar
19
esidentes en memoria al hacer cualquier operacin en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain.
o Macrovirus o virus de macro
Un macro es una secuencia de rdenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y no actuarn hasta que el archivo se abra o utilice.
o De correo electrnico
Uno de los ms importantes medios de comunicacin en la actualidad es el correo electrnico. Mediante l podemos enviar informacin en tiempo real a cualquier destinatario en cualquier lugar del mundo. Eso lo convierte en una poderosa herramienta, y a su vez en un peligro potencial, ya que los virus informticos se propagan a travs del correo electrnico.
Gusanos (worm)
Los Worms o gusanos se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrnico para esparcirse de manera global.
Troyanos (trojan horse)
Troyanos: suelen ser los ms peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al Caballo de Troya; ayudan al atacante a entrar al sistema infectado, hacindose pasar como contenido genuino (salva pantallas, juegos, msica). En ocasiones descargan otros virus para agravar la condicin del equipo.
20
Exploits
Es un programa informtico malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs) una de las herramientas ms utilizadas para realizar este tipo de ataque informtico es el Metasploit que se encuentra en su ultima versin.
Rootkits
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a s misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer informacin sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Backdoors
En la informtica, una puerta trasera (o en ingls backdoor), es una secuencia especial dentro del cdigo de programacin mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algn problema.
Los ms conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros das siguen vigentes aunque en menor cantidad dado que la mayora de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que tambin el cual fue introducido en millones de ordenadores en el mundo
Redes de Bots (zombies)
Bot es la abreviatura de robot web, y representa la amenaza ms reciente para su equipo y todo lo que hay en l. Parecido a los caballos de Troya y a los gusanos, un bot es un cdigo malicioso que se coloca en su equipo, pero es mucho ms sofisticado. Los bots penetran en su equipo, residen en l y ejecutan tareas
21
automticas en nombre de los criminales cibernticos que los lanzan. Qu hacen los bots?, pues, roban su informacin personal, utilizan su equipo para robar informacin de otros y vinculan su equipo en la red con otros para realizar ataques de negacin de servicio en los sitios web.
Keyloggers
Un keylogger (deriva del ingls: Key (Tecla) y Logger (Registrador); registrador de teclas) es una herramienta de diagnstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a travs de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a los nmeros de una tarjeta de crdito o a la contrasea de cuentas on line al infiltrarse en un ordenador.
Ransomware
Es un malware generalmente distribuido mediante spam y que mediante distintas tcnicas imposibilita al dueo de un documento acceder al mismo. El modo ms comnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Spam
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico.
Otras tecnologas de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, wikis, foros, blogs, tambin a travs de popups y todo tipo de imgenes y textos en la web.
22
Hoax
Tambin denominados falsos virus: son mensajes con una informacin falsa; normalmente son difundidos mediante el correo electrnico, a veces con el fin de crear confusin entre la gente que recibe este tipo de mensajes o, an peor, perjudicar a alguien o atacar al ordenador mediante ingeniera social.
Scam
Se denomina scam (estafa en ingls) a un correo electrnico fraudulento (o pginas web fraudulentas) que pretende estafar econmicamente por medio del engao, generalmente presentado como donacin a recibir, lotera o premio al que se accede previo envo de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: [1] o tambin puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site Advisor de McAfee o ms informacin (Ingls) en McAfee of United States. Las cadenas de mail engaosas pueden ser scams si hay prdida monetaria y hoax cuando slo hay engao.
Phishing
Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea[1] o incluso utilizando tambin llamadas telefnicas.
Spyware
Los programas espas o spywares son aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han
23
empleado en crculos legales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software.
Adware
Es un software que tiene como objetivo infiltrarse en o daar un ordenador sin el conocimiento de su dueo y con finalidades muy diversas ya que en esta categora encontramos desde un troyano hasta un spyware.
2.2.1.3 Daos de los virus
Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad de tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los virus, de acuerdo a la gravedad.
a. Daos triviales
Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
b. Daos menores
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar despus de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevar alrededor de 30 minutos.
c. Daos moderados
Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco rgido. En este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora.
24
d. Daos mayores
Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar desapercibidos, pueden lograr que ni an restaurando un backup volvamos al ltimo estado de los datos.
Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie vive en algn lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que tambin l contiene sectores con la frase, y tambin los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
e. Daos severos
Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
f. Daos ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios mximos, fijando el nombre del usuario y la clave. El dao es entonces realizado por la tercera persona, quien ingresar al sistema y hara lo que quisiera 25
2.2.1.4 Sntomas tpicos de una infeccin
GRFICO 4: Los virus informticos afectan la informacin del computador
Los sntomas tpicos de una infeccin de virus informticos son:
El sistema operativo o un programa toma mucho tiempo en cargar sin razn aparente.
El tamao del programa cambia sin razn aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente as.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error". La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados.
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extraas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no est advertido).
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
26
En la pantalla del monitor pueden aparecen mensajes absurdos. Una infeccin se soluciona con las llamadas "vacunas" (que impiden la infeccin) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados.
2.2.1.5 Ciclo de vida de un Virus
El ciclo de vida de un virus empieza cuando se crea y acaba cuando es completamente erradicado. A continuacin describimos cada una de las fases,
Creacin Hasta hace poco tiempo, la creacin de un virus requera el conocimiento de lenguajes de programacin avanzados. Hoy cualquiera con simples conocimientos de programacin bsica puede crear un virus. Tpicamente son individuos con afn de protagonismo los que crean los virus, con el fin de extender al azar el efecto nocivo de su creacin.
Rplica Los virus no suelen ser activos en el momento de su creacin, sino que poseen un tiempo de espera (incubacin), lo que les permite extenderse ampliamente antes de ser detectados.
Activacin Los virus con rutinas dainas se activan cuando se dan ciertas condiciones, por ejemplo, en una determinada fecha o cuando el usuario infectado realiza una accin particular. Los virus sin rutinas dainas no tienen activacin, causando de por si el dao, como la ocupacin del espacio de almacenaje.
Descubrimiento Esta fase no siempre sigue a la activacin. Cuando se detecta un virus, este se asla y se enva al ICSA en Washington, D.C., para ser documentado y distribuido a los fabricante de software antivirus. El descubrimiento suele realizarse antes de que el virus pueda convertirse en una amenaza para la comunidad informtica.
27
milacin En este punto, los fabricantes de software antivirus modifican este para que pueda detectar el nuevo virus. Este proceso puede durar de un da a seis meses, dependiendo del fabricante y el tipo del virus.
Erradicacin Si multitud de usuarios instalan un software de proteccin actualizado, cualquier virus puede eliminarse definitivamente. Aunque hasta ahora ningn virus ha desaparecido por completo, algunos hace tiempo que han dejado de ser una amenaza.
2.2.1.6 Mtodos de prevencin de virus informticos
Los virus informticos pueden evitarse de mltiples maneras, una de ellas es no utilizar software que se tenga duda de su procedencia, otra es evitando el intercambio de informacin de una computadora a otra, si sta no es confiable
(Interlink, Internet, Red Local, etc.).
Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan virus; de hacerlo, se deben verificar stos previamente con un programa antivirus, esto no asegura la completa limpieza de virus, ya que los programas antivirus slo revisan a los virus que pueden reconocer, si un virus es ms reciente que el programa antivirus este no lo detecta. Adems, la mejor recomendacin es usar software original.
Para evitar la prdida de informacin por virus o cualquier otro evento que pueda daar sus datos, lo recomendable es hacer respaldos peridicos y constantes de su informacin. No tener archivos de texto muy grandes, como una tesis o reporte de proyecto de investigacin en un solo archivo.
Nunca inicie su equipo con algn disco olvidado en la unidad A: Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido contra escritura, de la misma versin que utilice su equipo; al igual que los discos de la ltima versin de su programa antivirus. 28
En caso de NO usar discos nuevos, debe formatear estos con el comando
FORMAT (unidad):/U
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algn virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una direccin electrnica desconocida.
No aceptar e-mails de desconocidos. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicacin Windows. Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el cdigo de la misma, que corre bajo MS-DOS.
29
2.2.1.7 Virus informticos y Sistemas Operativos
GRFICO 5: En la actualidad son muchas las amenazas a las que los usuarios de sistemas informticos estamos expuestos: virus, spam, hoaxes, phising, etc.
Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
30
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta situacin es aprovechada constantemente por los programadores de virus.
En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos,
31
razn que los hace menos atractivos para un desarrollo de virus o software malicioso.
2.2.1.8 ANTIVIRUS
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo funcionar correctamente si es adecuado y est bien configurado. Adems, un antivirus es una herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que nunca ser una proteccin total ni definitiva.
La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informtico en una computadora. Este es el aspecto ms importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede dar la opcin de erradicar un virus informtico de una entidad infectada.
El modelo ms primario de las funciones de un programa antivirus es la deteccin de su presencia y, en lo posible, su identificacin. La primera tcnica que se populariz para la deteccin de virus informticos, y que todava se sigue utilizando (aunque cada vez con menos eficiencia), es la tcnica de scanning. Esta tcnica consiste en revisar el cdigo de todos los archivos contenidos en la unidad de almacenamiento - fundamentalmente los archivos ejecutables- en busca de pequeas porciones de cdigo que puedan pertenecer a un virus informtico. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de cdigo representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de bsqueda.
La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus informticos, cuando haba pocos y su produccin era pequea. Este relativamente pequeo volumen de virus informticos permita que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeo trozo de 32
cdigo que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versin. Sin embargo, la obsolescencia de este mecanismo de identificacin como una solucin antivirus completa se encontr en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solucin a posteriori: es necesario que un virus informtico alcance un grado de dispersin considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarn, extraern el trozo de cdigo que lo identificar, y lo incluirn en la prxima versin de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersin considerable, lapso en el cual puede causar graves daos sin que pueda ser identificado.
Adems, este modelo consiste en una sucesin infinita de soluciones parciales y momentneas (cuya sumatoria jams constituir una solucin definitiva), que deben actualizarse peridicamente debido a la aparicin de nuevos virus.
En sntesis, la tcnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rpidamente la presencia de los virus ms conocidos y, como son estos los de mayor dispersin, permite una importante gama de posibilidades.
Un ejemplo tpico de un antivirus de esta clase es el Viruscan de McAfee, que se ver ms adelante.
En virtud del pronto agotamiento tcnico de la tcnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de mtodos para bsquedas de virus informticos (y de sus actividades), que no identifican especficamente al virus sino a algunas de sus caractersticas generales y comportamientos universalizados.
Este tipo de mtodo rastrea rutinas de alteracin de informacin que no puedan ser controladas por el usuario, modificacin de sectores crticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc.
33
Un ejemplo de este tipo de mtodos es el que utiliza algoritmos heursticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, cdigos de instrucciones potencialmente pertenecientes a un virus informtico. Resulta eficaz para la deteccin de virus conocidos y es una de las soluciones utilizadas por los antivirus para la deteccin de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminacin de cualquier falsa alarma generada por un mtodo heurstico.
Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's
Toolkit.
Ahora bien, otra forma de detectar la presencia de un virus informtico en un sistema consiste en monitorear las actividades de la PC sealando si algn proceso intenta modificar los sectores crticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad.
Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus -que siempre est residente en memoria- y un programa que verifique la integridad de los sectores crticos del disco rgido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.
MODELO ANTIVIRUS:
La estructura de un programa antivirus, est compuesta por dos mdulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:
1. Mdulo de control: posee la tcnica verificacin de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas crticas de un 34
disco rgido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de informacin de un disco rgido que no son modificados a menos que el usuario lo requiera.
Otra opcin dentro de este mdulo es la identificacin de virus, que incluye diversas tcnicas para la deteccin de virus informticos. Las formas ms comunes de deteccin son el scanning y los algoritmos, como por ejemplo, los heursticos.
Asimismo, la identificacin de cdigo daino es otra de las herramientas de deteccin que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la informacin del disco rgido.
Esto implica descompilar (o desensamblar) en forma automtica los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas.
Finalmente, el mdulo de control tambin posee una administracin de recursos para efectuar un monitoreo de las rutinas a travs de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la accin de un programa restringindole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas crticas del disco o evitar que se ejecuten funciones de formato del mismo.
2. Mdulo de respuesta: la funcin alarma se encuentra incluida en todos los programas antivirus y consiste en detener la accin del sistema ante la sospecha de la presencia de un virus informtico, e informar la situacin a travs de un aviso en pantalla.
Algunos programas antivirus ofrecen, una vez detectado un virus informtico, la posibilidad de erradicarlo. Por consiguiente, la funcin reparar se utiliza como una solucin momentnea para mantener la operatividad del sistema hasta que pueda instrumentarse una solucin adecuada. Por otra parte, existen dos tcnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infeccin se expanda ms all de un mbito fijo.
Aunque la primera opcin es la ms adecuada, plantea grandes problemas de implementacin.
35
2.2.2 Laboratorios de computacin
Grfico 6: Estudiantes en clases de Computacin
Los Laboratorios de Cmputo y Servicios Informticos, mantienen un proceso de gestin de calidad, sirviendo a las instituciones educativas y la comunidad en general en un ambiente acogedor y seguro, estn implementados con software actualizados y disponibles para sus usuarios, apoyado en amplias aulas y con un personal idneo, con la mejor formacin profesional y el soporte acadmico hacia los usuarios van acorde al desarrollo de los planes de estudio de cada uno de los programas de estudio en las diversas especialidades.
El trabajo en un laboratorio de cmputo est enfocado en la atencin y disponibilidad, al cambio evolutivo que conlleva la tecnologa informtica, mantener los equipos del laboratorio actualizados y con un funcionamiento ptimo, para estar vinculados con la institucin y la comunidad en general.
Adems en un laboratorio de cmputo se debe tener implementadas salas especializadas para maestros, audiovisuales, mdulos de estudio, espacios autodidcticos, conjuntamente con profesionales capacitados en las diferentes ramas, teniendo versatilidad en el uso de la capacitacin informtica y
36
Mantenindose como una institucin de prestigio, con pertinencia social y equidad en sus servicios.
2.2.3 La tecnologa en la educacin
El concepto de Tecnologa educativa, surgi por el decenio de 1950, vocablo en lengua inglesa para denominar dos fenmenos, uno que haca referencia al impacto de los diversos descubrimientos tecnolgicos en la educacin, es decir, a la utilizacin de esas invenciones, procesos o artefactos en el campo de la enseanza y otro que apareci aparejado al mismo vocablo, que pretenda haber llegado el momento de establecer la tecnologa que hiciera posible educar.
La tecnologa puede ser considerada como un lenguaje que expresa la capacidad del ser humano para utilizar y combinar articuladamente procedimientos y medios que les permiten resolver sistemticamente problemas a los que se enfrenta. En este sentido, la tecnologa educativa es el lenguaje que tiene que ver directamente con la solucin de los problemas educativos o que tienen relacin con ellos. La tecnologa como lenguaje sigue procesos de produccin y reproduccin. Cuando un ser humano tiene una vivencia, por la capacidad reflexiva que slo l posee, se producen en su interior procesos de objetivacin de esa misma experiencia; la objetivacin tiende a expresar algo de esa vivencia. La tecnologa concreta, al igual que todo lenguaje, se aprende fundamentalmente por imitacin. Es decir, existe un proceso inicialmente pasivo en el que la concatenacin de acciones se va articulando para llegar a posibilitar la aplicacin activa. De la misma forma, cuando el dominio de una situacin especfica exige el uso de aparatos o instrumentos ya elaborados, resulta fcil adecuar ese uso contextualmente, sin que el aparato como tal, se convierta en el eje de la actividad ni en el condicionar del sentido de la accin.
Para que la tecnologa acte en el terreno educativo, debe hacerlo primeramente en el proceso de aprendizaje. Se trata de vincular las teoras, metodologas, instrumentos, medios, estrategias y procedimientos, con los contenidos de aprendizaje y con las actividades que debe llevar a cabo el educando; partiendo en todo momento de sus conocimientos previos en el que hubiese sido inscrito. 37
La educacin es de calidad cuando se logra que todo individuo egresado de cualquier nivel, sea competente para el auto didactismo, el ejercicio del pensamiento crtico y creativo, la solidaridad y sepa a la vez, aprovechar los avances cientficos y tecnolgicos.
La calidad de la enseanza difiere de calidad de la educacin. La calidad de la enseanza se refiere a la validez de los procedimientos utilizados por el docente para activamente exponer, proponer o explicar un conjunto de contenidos que supuestamente deben ser aprehendidos por los estudiantes. .
Desde hace tiempo, se ha asumido que el nfasis de la accin educativa ha de ponerse en el aprendizaje por encima de la enseanza y que por lo tanto, el papel del maestro consiste sobre todo en poner a los estudiantes en situacin de aprendizaje.
Mientras que la calidad de la educacin se refiere a la calidad del proceso educativo en su totalidad, poniendo nfasis en los procesos de aprendizaje, en sus repercusiones y en la vida individual y social de los educandos.
Es entonces de mayor relevancia la relacin de la tecnologa educativa con la calidad de la educacin, que con la calidad de la enseanza, por lo que se considera que la educacin es de calidad:
- Cuando promueve aprendizajes significativos en el mbito de los valores, los mtodos de pensamiento y accin. - Cuando a travs de procesos educativos se inserta a las personas en movimientos de educacin permanente, que refuerzan el pensamiento crtico y la autoevaluacin.
En suma, cuando se logra que todo individuo egresado de cualquier nivel educativo sea competente para el autodidactismo, el ejercicio del pensamiento crtico y creativo, y sepa, a la vez aprovechar los avances cientficos y tecnolgicos, integrados a su cultura y adaptar sus hbitos, conocimientos y destrezas al cambio de las diversas tcnicas modernas 38
2.2.4 Definiciones y conceptos bsicos
Contagio: Transmisin de hbitos, actitudes, simpatas, etc., a consecuencia de influencias de uno u otro orden. Desarrollo: Dicho de una comunidad humana: Progresar, crecer econmica, social, cultural o polticamente.
Diagnstico: Arte o acto de conocer la naturaleza de una enfermedad mediante la observacin de sus sntomas y signos.
Educacin: Accin y efecto de educar. Crianza, enseanza y doctrina que se da a los nios y a los jvenes. Instruccin por medio de la accin docente. Cortesa, urbanidad.
Infectar: Dicho de algunos microorganismos patgenos, como los virus o las bacterias: Invadir un ser vivo y multiplicarse en l.
Planificacin: Plan general, metdicamente organizado y frecuentemente de gran amplitud, para obtener un objetivo determinado.
Prevencin: Accin y efecto de prevenir. Preparacin y disposicin que se hace anticipadamente para evitar un nesgo o ejecutar algo.
Procesamiento: Aplicacin sistemtica de una serie de operaciones sobre un conjunto de datos, generalmente por medio de mquinas-
Proteger: Amparar, favorecer, defender. Resguardar a una persona, animal o cosa de un perjuicio o peligro, ponindole algo encima, rodendole, etc.
Socializacin: Accin y efecto de socializar.
Virus: Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la informacin almacenada.
Factible, porque la podemos desarrollar a plenitud, por cuanto contamos con los recursos tanto cognoscitivos, econmicos, humanos.
3.2 Tipo de la investigacin
A fin de determinar cmo influyen la infeccin de virus informticos en el desarrollo de actividades educativas en los laboratorios de computacin, utilizamos los siguientes tipos de investigacin:
Explorativa, ya que se explorarn los recursos tecnolgicos utilizados en los
Laboratorios de Computacin del Instituto Arturo Sabroso Montoya.
Descriptivo, en vista que el problema de investigacin es tratado minuciosamente.
40
Explicativa, porque en la investigacin educativa se explicarn los diferentes recursos tecnolgicos que se utilizarn en el Laboratorio de Computacin del Instituto Arturo Sabroso Montoya.
Experimental, porque el proyecto de investigacin demostrar que la falta de aplicacin de mtodos de prevencin de virus informticos en el Laboratorio de Computacin afecta el proceso enseanza aprendizaje de los estudiantes del Instituto Arturo Sabroso Montoya de la especialidad de Computacin e Informtica.
Factible, porque es aplicable, ya que con la implementacin y ejecucin de mtodos de prevencin de virus en el Laboratorio de Computacin, en el Instituto Arturo Sabroso Montoya.
3.3 Poblacin y Muestra
Muestra 40estudiantes
Con respecto a los docentes y expertos, por tratarse de una poblacin pequea se aplic a todo el universo.
3.4 Mtodos de la Investigacin, Tcnicas e Instrumentos
Mtodos: - Cientfico.- Porque trabajaremos el campo de conocimientos para evitar infecciones por virus informticos. - Experimental.- por qu manipularemos la variablei ndependiente con la variable dependiente mencionada anteriormente. Se centrar en los efectos de la relacin causa-efecto.
41
Tcnicas: - Encuesta.- dirigida a los estudiantes de Cuarto ciclo de computacin e informtica
Instrumentos:
- Cuestionario de encuesta.- dirigida a los estudiantes de IV ciclo de Computacin, Adjuntamos nmina:
1. Yamila Ramos
2. Patricia Vargas
3. LissetePilar
4. Andrs Martnez
5. Joselyn Gonzlez
6. Ginger Rodrguez
7. Sullay Romero
8. Jullisa Barreiro
9. Marylin Barrera
10. Douglas Rivera
11. AndrsAtariguana
12. JohannaIbarra
13. Andrea Prez
14. Jnior Flores
15. Jos Solrzano
16. BerthaCortz . SamanthaBriones
18. Milena Cruz
19. Victoria Vargas
20. Karla Miranda
21. Cristian Delgado
22. IbetteVera
23. Dennis Zavala
24. Ivonne Moreira
25. Elizabeht Gmez 42
26. Edgar Lpez
27. Jonatan Rodrguez
28. Jamilex Rendn
29. Angelina Alvarado
30. Mara Morales
31. Heredia Jos
32. Zambrano Csar
33. Carlos Aguirre
34. Teodoro Altamirano
35. Carlos Cuenca
36. Alicia Arias
37. Janeth Silvero
38. Manuel Morn
39. Carlos Anchundia
40. Steben Ruiz
3.5 Anlisis de los resultados
Los datos recopilados fueron tabulados y procesados manualmente y representados en grficos estadsticos de tipo columna apilada con efectos 3D, cuya graficacin, anlisis e interpretacin presentamos en las pginas siguientes.
43
3.6 Anlisis e interpretacin de resultados
1. Conoces lo que es un virus informtico? SI NO
TABLA # 1
Observados Alternativas Cantidad %
SI 6 15% NO 34 85%
TOTAL 40 100%
GRFICO # 1
ESTUDIANTES
85%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
SI 15% NO
INTERPRETACIN: El 15% de los estudiantes encuestados si conocen lo que es un virus informtico, mientras que el 85% lo desconoce, por lo tanto es necesario socializar acerca de la importancia de la prevencin de virus informticos para proteger equipos e informacin.
44
2. Alguna vez has perdido informacin por un ataque de virus informticos? SI NO A VECES
TABLA # 2
Observados Alternativas Cantidad %
SI 22 55% NO 5 13% A VECES 13 32%
TOTAL 40 100%
GRFICO # 2
ESTUDIANTES
60%
55%
50%
40%
30%
20%
13%
33%
SI NO A VECES
10%
0%
INTERPRETACIN: Del 100% de alumnos encuestados, el 55% expresa que alguna vez ha perdido informacin por un ataque de virus informticos, el 13% no ha perdido informacin y el 32% ha perdido informacin a veces. Por lo tanto es necesario estimular el uso y aplicacin de mtodos para prevenir virus informticos.
45
3. Crees que el laboratorio de cmputo del colegio est protegido contra los virus informticos?
SI NO A VECES
TABLA # 3
Observados Alternativas Cantidad %
SI 18 45% NO 10 25% A VECES 12 30%
TOTAL 40 100%
GRFICO # 3
45%
ESTUDIANTES
45%
40%
35%
30%
25%
20%
15%
10%
5%
0%
25% 30%
SI NO A VECES
INTERPRETACIN: Del 100% de alumnos encuestados, el 45% de ellos opina que el laboratorio de cmputo del colegio si est protegido contra los virus informticos, el 25 afirma que no hay proteccin y el 30% dice que a veces, por lo tanto es necesario elaborar talleres para difundir la aplicacin de un mtodo que permita prevenir la infeccin de virus informticos.
46
4. Tienes precaucin al ingresar dispositivos en los computadores del colegio? SI NO A VECES
TABLA # 4
Observados Alternativas Cantidad %
SI 2 5% NO 35 88% A VECES 3 7%
TOTAL 40 100%
GRFICO # 4
ESTUDIANTES 88%
90%
80%
70%
60%
50%
40%
30% 5% 20%
10%
0%
SI NO A VECES
8%
INTERPRETACIN: Del 100% de los alumnos encuestados, el 5% si tiene precaucin al ingresar dispositivos en los computadores del colegio, el 88% no tiene precaucin y el 7% tiene precaucin a veces, consideramos que esto suceda por cuanto los y las estudiantes no tienen informacin precisa acerca del dao que pueden ocasionar los virus informticos.
47
5. Conoces el significado de antivirus? SI NO
TABLA # 5
Observados Alternativas Cantidad %
SI 12 30% NO 28 70%
TOTAL 40 100%
GRFICO # 5
ESTUDIANTES
70%
70%
60%
50%
40%
30%
30%
SI NO
20%
10%
0%
INTERPRETACIN: El 30% de los alumnos encuestados observados si conocen el significado de antivirus, mientras que el 70% de ellos no los conoce, por lo tanto es necesario trabajar en la aplicacin de un mtodo de prevencin de virus a fin que los estudiantes adquieran esta valiosa informacin.
48
6. En el laboratorio de cmputo del colegio se trabaja con antivirus actualizados? SI NO A VECES
TABLA # 6
Observados Alternativas Cantidad %
SI 8 20% NO 27 68% A VECES 5 12%
TOTAL 40 100%
GRFICO # 6
ESTUDIANTES 68%
70%
60%
50%
40%
30%
20%
10%
20%
13%
SI NO A VECES
0%
INTERPRETACIN: El 20% de los alumnos encuestados opinan que en el laboratorio de cmputo del Instituto si se trabaja con antivirus actualizados, el 68% considera que no se est trabajando con programas antivirus actualizados y el 12% opina que en algunas ocasiones se ha trabajado con antivirus actualizados, por lo tanto es necesaria la socializacin de esta informacin a fin de evitar infecciones de virus informticos.
49
7. Sabes que es un Spyware? SI NO
TABLA # 7
Observados Alternativas Cantidad %
SI 0 0% NO 40 100%
TOTAL 40 100%
GRFICO # 7
ESTUDIANTES
100%
100% 90% 80% 70% 60% SI
50% NO
40% 30% 0%
20% 10% 0%
INTERPRETACIN: El 100% de los alumnos encuestados desconocen el significado de Spyware, por lo tanto es necesario trabajar en la socializacin de talleres con esta informacin a fin de que los y las estudiantes puedan identificar los tipos de virus.
50
8. Ests consciente de la importancia de escanear el computador constantemente para evitar infecciones de virus informticos?
SI NO
TABLA # 8
Observados Alternativas Cantidad %
SI 16 40% NO 24 60%
TOTAL 40 100%
GRFICO # 8
ESTUDIANTES
60%
60%
50%
40%
40% SI 30% NO
20%
10%
0%
INTERPRETACIN: El 40% de los alumnos si consideran importante escanear el computador constantemente para evitar infecciones de virus informticos, mientras que el 60% no lo considera importante, aspectos que infieren a la ejecucin de talleres de mtodos para prevenir infecciones de virus informticos a fin de que los y las estudiantes identifiquen aspectos importantes para proteger informacin.
51
9. Consideras adecuada la aplicacin de mtodos de prevencin ante la infeccin de virus informticos Instituto?
SI NO
TABLA # 9
Observados Alternativas Cantidad %
SI 38 95% NO 2 5%
TOTAL 40 100%
GRFICO # 9
95%
ESTUDIANTES
100% 90% 80% 70% 60% SI
50% NO
40% 30% 5% 20% 10% 0%
Elaborado por: Gina Almeida y Carlos Andrade Fuente: Estudiantes de Octavo Ao Bsico Colegio Nacional 17 de Septiembre
INTERPRETACIN: El 95% de los alumnos encuestados si consideran adecuada la aplicacin de mtodos de prevencin ante la infeccin de virus informticos en el Instituto, el 5% no lo considera importante, por lo tanto es necesario aplicar talleres de mtodos para prevenir infecciones de virus informticos para que los y las estudiantes puedan salvaguardar la informacin que en la actualidad es el principal recurso de las organizaciones.
52
3.7 CONCLUSIONES Y RECOMENDACIONES
Al finalizar la presente investigacin, concluimos que:
1. La infeccin de virus informticos puede ocasionar dao de los equipos y prdida de informacin. 2. Es importante conocer el tipo de virus que puede atacar a nuestro equipo y las posibles soluciones. 3. Debemos hacer conciencia de la importancia de proteger nuestros equipos ante tales ataques.
Recomendamos:
1. Respaldar la informacin a fin de evitar prdidas irreparables de datos procesados. 2. Estar alerta a cualquier cambio en el sistema operativo del computador o en sus programas a fin de identificar ataques de virus informticos, 3. Proteger nuestros equipos e informacin mediante pasos y estrategias detalladas en el manual metodolgico para evitar ataques de virus informticos.
53
MESES
No ACTIVIDADES Ago Sept Oct Nov Dic
1 Presentacin de temas
2 Designacin del tema seleccionado
3 Investigacin problema
4 Presentacin del problema
5 Presentacin de Objetivos del problema
6 Procesamiento de la informacin
7 Antecedentes del problema I
8 Antecedentes del problema II
9 Anlisis de los resultados y conclusiones
10 Presentacin de marco metodolgico I
11 Presentacin de marco metodolgico II
12 Presentacin del informe
13 Asesoramiento
CRONOGRAMA DEL PROYECTO DE INVESTIGACION
54
INSTRUMENTOS DE RECOLECCIN DE DATOS
Femenino ( ) masculino ( ) 1
1. Conoces lo que es un virus informtico? SI NO
2. Alguna vez has perdido informacin por un ataque de virus informticos? SI NO A VECES
3. Crees que el laboratorio de cmputo del Instituto est protegido contra los virus informticos?
SI NO A VECES
4. Tienes precaucin al ingresar dispositivos en los computadores del Instituto? SI NO A VECES
5. Conoces el significado de antivirus? SI NO
6. En el laboratorio de cmputo se trabaja con antivirus actualizados? SI NO A VECES
7. Sabes que es un Spyware? SI NO
8. Ests consciente de la importancia de escanear el computador constantemente para evitar infecciones de virus informticos?
SI NO
9. Consideras adecuada la aplicacin de mtodos de prevencin ante la infeccin de virus informticos en el Instituto?
SI NO
55
Recursos
En la ejecucin de los talleres de Mtodos de Prevencin de Virus informticos, empleamos, entre otros:
RECURSOS MATERIALES: Laboratorio de cmputo Computadores Proyector digital Software anti virus Diapositivas Marcadores Carpetas
BENTLEY, Arnold. LA ACTITUD DEL EDUCADOR. Edicin Vctor Leru. Buenos
Aires. Argentina. 2002 CANDA MORENO, Fernando. DICCIONARIO DE PEDAGOGA Y PSICOLOGA. Cultura S.A. Brosmac. Madrid. Espaa. 2002.
CULTURAL S.A. GUA DEL ESTUDIANTE. Nuevas Tecnologas. Madrid. Espaa.
1994. DEL PINO GONZALEZ, Javier, Virus informtico. Madrid. Espaa. 2da. Edicin. Publicado por Paraninfo, 1991 LPEZ, Antonio y otros. ENCICLOPEDIA INTERACTIVA ESTUDIANTIL SIGLO XXI. Cultural S.A. Madrid Espaa. 2000. LEVIN, Richard. VIRUS INFORMATICOS: TIPOS, PROTECCION, DIAGNOSIS, SOLUCIONES. Madrid. Espaa. 2da. Edicin. Publicado por Paraninfo, 1991. Pablos Heredero, Carmen. Informtica y comunicaciones en la empresa. Cultura
S.A. Brosmac. Madrid. Espaa. 2002.
Internet:
s.f.p. Aspectos escolares [en lnea]. Citado el 5 de mayo de 2009. Disponible en
World Wide Web: http://www.escolares.com.ar/ s.f.p. El Correo del Maestro [en lnea]. Citado el 8 de mayo de 2009. Disponible en World Wide Web: http://www.correodelmaestro.com/anteriores/2001/enero/sentidos56.htm
s.f.p. Espacios Logopdicos [en lnea]. Citado el 10 de mayo de 2009. Disponible en
World Wide Web: http://www.espaciologopedico.com/ s.f.p. Aspectos escolares [en lnea]. Citado el 15 de mayo de 2009. Disponible en World Wide Web: http://www.espaciologopedico.com/tienda/detalle?Id_articulo=1708
s.f.p. Aspectos escolares [en lnea]. Citado el 5 de mayo de 2009. Disponible en
World Wide Web: http://www.juanalbertodelpino.blogspot.com/