proyecto metodos de prevencion virus-completo
TRANSCRIPT
UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA DE EDUCACIÓNCONTINUA, A DISTANCIA Y POSTGRADOS
MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE
VIRUS INFORMÁTICOS EN LOS LABORATORIOS
DE COMPUTACIÒN
Informe de Investigación que se presenta como requisito para optar alTítulo de Licenciados en Ciencias de la Educación Mención Informática
y Programación
Autores:
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
Tutor:
Msc. Alexandra Astudillo Cobos
Milagro, 2009
1
UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA EDUCACIÓN CONTINUA ADISTANCIA Y POST GRADO
EL TRIBUNAL EXAMINADOR OTORGA A ESTE TRABAJO:
LA CALIFICACIÓN DE:
EQUIVALENTE A:
TUTORA DEL PROYECTO MIEMBRO DEL TRIBUNAL
MIEMBRO DEL TRIBUNAL ESTUDIANTE
2
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad del Tutora del proyecto de investigación, nombrado por el Consejo
Directivo de la Unidad Académica de Educación Continua, a Distancia y Post Grado
de la Universidad Estatal de Milagro.
CERTIFICO:
Que he analizado el proyecto de tesis de grado con el título MÉTODOS DE
PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN LOS
LABORATORIOS DE COMPUTACIÒN. Presentando como requisito previo a la
aprobación de la investigación para optar por el Título de Licenciados en Ciencias de
la Educación, mención Informática y Programación.
El mismo que considero debe ser aceptado por reunir los requisitos legales y por la
importancia del tema.
Presentado por los Egresados:
Almeida Almeida Gina Elizabeth C.I 0915184915
Andrade Dumes Carlos Alberto C.I 0915601553
TUTORA:
Msc. Alexandra Astudillo Cobos
3
DECLARACIÓN DE AUTORÍA DE LA INVESTIGACIÓN
Yo, Almeida Almeida Gina Elizabeth, declaro que el trabajo
descrito es de mi autoría y que no ha sido presentado
previamente para ningún grado o calificación que he consultado
referencias bibliográficas que se incluyen este documento.
Egresada. Almeida Almeida Gina Elizabeth
Yo, Andrade Dumes Carlos Alberto, declaro que el trabajo es
de mi autoría y que no ha sido presentado previamente para
ningún grado o calificación que he consultado referencias
bibliográficas que se incluyen este documento.
Egresado Andrade Dumes Carlos Alberto.
4
DEDICATORIA
A mis hijas: Allison y Karla Mosquera, a mis padres Leonardo
Almeida y Mariana Almeida que han sido el empuje para poder
alcanzar esta meta de mi vida profesional.
Gracias al valor, la constancia y al esfuerzo que me legaron de
conseguido mi objetivo.
Almeida Almeida Gina Elizabeth
A mis padres: “Carlos Andrade y Blanca Dumes”, por ese apoyo
incondicional que me han brindado, detenerme siempre en sus
oraciones y ejes imborrables durante toda mi carrera de estudio.
A mi esposa: “Marjorie Granda”, compañera y ayuda idónea que
Dios me ha dado por su paciencia, amor y comprensión, a mis
hijos Mishell y Carlos que han sido para mí una bendición muy
grande de parte de Dios y por ende un motivo más para seguir
adelante y darles un futuro mejor.
Andrade Dumes Carlos Alberto
5
AGRADECIMIENTO
En primer lugar expresamos nuestra ferviente gratitud a Dios,
nuestro Señor y Salvador, quien nos ha llenado de sabiduría
para que podamos realizar y obtener un reconocimiento más en
el esfuerzo y sacrificio que cada día significa superarnos para
mejorar la calidad de vida de nuestras familias.
Por su colaboración incondicional, especial gratitud a nuestra
guía MSc. Alexandra Astudillo Cobos, quien con su orientación,
dedicación y amplio conocimiento supo impulsar nuestro trabajo
hasta satisfacer la calidad del mismo.
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
6
ÍNDICE
Certificación de aceptación del tutor ......................................................................... i
Declaración de autoría ............................................................................................... ii
Dedicatoria................................................................................................................. iii
Agradecimiento.......................................................................................................... iv
Índice General ........................................................................................................... v
Resumen ................................................................................................................. viii
Abstract...................................................................................................................... ix
Introducción ................................................................................................................. 1
CAPÍTULO I .............................................................................................................. 13
1. EL PROBLEMA ..................................................................................................... 13
1.1 Planteamiento del Problema........................................................................... 13
1.1.1 Problematización: Origen y Descripción del Problema ................................... 13
1.1.2 Delimitación .................................................................................................... 15
1.2 Formulación del problema .............................................................................. 15
1.3 Objetivos........................................................................................................15
1.3.1 Objetivo General ............................................................................................. 15
1.3.2 Objetivos Específicos ..................................................................................... 15
1.4 Justificación .................................................................................................... 16
CAPÍTULO II ............................................................................................................. 17
2. MARCO REFERENCIAL ....................................................................................... 17
2.1 Antecedentes históricos.................................................................................17
2.2 Fundamentación Teórica ................................................................................ 20
2.2.1 Virus informáticos ........................................................................................... 20
2.2.1.1 Características........................................................................................24
2.2.1.2 Tipos de virus .......................................................................................... 25
2.2.1.3 Daños de los virus ................................................................................... 31
2.2.1.4 Síntomas típicos de una infección ........................................................... 33
2.2.1.5 Ciclo de vida de un Virus ......................................................................... 34
2.2.1.6 Métodos de prevención de virus informáticos ......................................... 35
2.2.1.7 Virus informáticos y Sistemas Operativos ............................................... 37
2.2.1.8 ANTIVIRUS ............................................................................................. 39
7
2.2.2 Laboratorios de computación ......................................................................... 43
2.2.3 La tecnología en la educación ........................................................................ 44
2.2.4 Telemática y educación .................................................................................. 46
2.2.5 La computadora en el aula ............................................................................. 46
2.2.6 Uso de la computadora como apoyo didáctico ............................................... 47
2.3 Fundamentación Psicopedagógica ................................................................. 47
2.4 Fundamentación Filosófica ............................................................................. 48
2.5 Fundamentación Epistemológica.................................................................... 49
2.6 Fundamentación Teórico Personal ................................................................. 50
2.7 Fundamentación Legal ................................................................................... 50
2.8 Hipótesis y variables....................................................................................... 52
2.9 Conceptualización y Operacionalización de las variables .............................. 53
2.10 Definiciones y conceptos ................................................................................ 54
CAPÍTULO III ............................................................................................................ 55
3. MARCO METODOLÓGICO .................................................................................. 55
3.1 Modalidad de la investigación ............................................................................. 55
3.2 Tipo de la investigación ....................................................................................... 55
3.3 Población y Muestra ....................................................................................... 56
3.4 Métodos de la Investigación, Técnicas e Instrumentos .................................. 58
3.5 Análisis de los resultados ............................................................................... 59
3.6 Análisis e interpretación de resultados ........................................................... 60
3.7 CONCLUSIONES Y RECOMENDACIONES .................................................. 69
CAPÍTULO IV........................................................................................................... 70
4. LA PROPUESTA...........................................................................................70
MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS
INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL COLEGIO
NACIONAL 17 DE SEPTIEMBRE DE MILAGRO ................................................... 70
4.1 Tema: ............................................................................................................. 71
4.2 Justificación .................................................................................................... 71
4.3 Fundamentación ............................................................................................. 71
4.4 Objetivos........................................................................................................73
4.4.1 Objetivo General ............................................................................................. 73
8
4.5 Importancia ..................................................................................................... 74
4.6 Ubicación sectorial y física ............................................................................. 74
4.7 Factibilidad ..................................................................................................... 75
4.8 Descripción de la propuesta ........................................................................... 75
4.9 Ejecución de la propuesta .............................................................................. 85
4.10 Recursos ........................................................................................................ 88
4.11 Cronograma de Gantt ..................................................................................... 89
4.12 Presupuesto ................................................................................................... 90
4.13 Impacto ........................................................................................................... 91
4.14 Lineamientos para evaluar la propuesta......................................................... 91
4.15 Bibliografía.....................................................................................................92
A N E X O S ................................................................................................................... 93
ANEXO No. 1: ........................................................................................................... 94
ANEXO No.2: ............................................................................................................ 96
ANEXO No. 3: ........................................................................................................... 96
ANEXO No. 4: ........................................................................................................... 97
ANEXO No. 5: ........................................................................................................... 98
ANEXO No. 6: ........................................................................................................... 99
ANEXO No. 7: ......................................................................................................... 100
ANEXO No. 8: ........................................................................................................ 101
9
UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO
MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUSINFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN
Autores:
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
RESUMEN:
En el actual mundo globalizado uno de los cambios más sorprendentes es la rapidez
de las comunicaciones, ya que a través de modernos sistemas informáticos
podemos transferir información en tiempo real o instantáneo dentro de una red LAN
o a través de la WWW. Este sistema de comunicación facilita mucho las labores
virtuales del mundo actual, pero cuando no tenemos una prevención ante la
infección de virus informáticos en nuestros equipos de cómputo se crean muchos
problemas, como pérdida de información, daños en sistemas operativos, bajo
funcionamiento de programas instalados y en ocasiones daño de hardware. A diario
se reciben reportes de ataques de virus a redes informáticas, los que se han vuelto
cada vez más siniestros: los archivos son alterados subrepticiamente, las
computadoras se vuelven inoperativas, se ha copiado información confidencial sin
autorización, se ha reemplazado el software para agregar "puertas traseras" de
entrada, y miles de contraseñas han sido capturadas a usuarios inocentes. Por estas
razones consideramos necesario socializar con los estudiantes acerca de la
importancia de aplicar métodos de prevención ante los ataques de virus informáticos.
Palabras Claves: métodos, prevención, infección, virus, informáticos, laboratorios,
computación.
10
UNIVERSIDAD ESTATAL DE MILAGRO
UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO
MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUSINFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN
Autores:
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
ABSTRACT:
In today's globalized world one of the most striking changes is the speed of
communications, since using modern computer systems can transfer information in
real time or instant within a LAN or via the WWW. This greatly facilitates
communication system virtual work world, but when you have no infection prevention
against computer viruses on our computer equipment creates many problems,
including loss of data, damage to operating systems under operation of installed
programs and sometimes hardware damage. Every day they receive reports of virus
attacks to computer networks, which have become ever more sinister: the files are
altered surreptitiously, computers have become inoperative, confidential information
has been copied without authorization, has replaced the software to add "back doors"
of entry, and thousands of passwords have been captured from innocent users. For
these reasons we consider necessary to socialize with students about the importance
of prevention methods to the attacks of computer viruses.
Keywords: methods, prevention, infection, virus, computer labs, computers.
11
Introducción
La proliferación de computadoras conectadas a módems telefónicos que se inició a
principios de los años 80 aumentó la vulnerabilidad de los sistemas informáticos y
permitió el nacimiento de los hackers, individuos capaces de ingresar ilegalmente en
las redes computacionales e incluso de alterar su contenido.
En la actualidad la transmisión de datos es más veloz y en los laboratorios de
cómputo encontramos redes LAN que nos permiten acceder a información entre
computadores de tal manera que los virus logran infiltrarse rápidamente en las PC,
esa vulnerabilidad crea la necesidad de aplicar métodos de prevención para evitar la
infección de virus a fin de que el proceso de enseñanza aprendizaje en los
laboratorios de computación
En el primer capítulo planteamos y delimitamos el problema. Diseñamos los
objetivos y justificamos nuestra investigación.
En el capítulo segundo puntualizamos los antecedentes investigativos, marco teórico
y legal, fundamento filosófico e hipótesis con sus respectivas variables.
En el capítulo tercero explicamos el marco metodológico de la investigación,
población y muestra, métodos utilizados y el análisis e interpretación de resultados,
además conclusiones y recomendaciones
En el capítulo cuatro presentamos la propuesta, con su respectiva fundamentación y
descripción detallada.
Esperamos que la presente investigación aporte en la prevención de infecciones de
virus informáticos en los laboratorios de computación.
12
CAPÍTULO I
1. EL PROBLEMA
1.1 Planteamiento del Problema
1.1.1 Problematización: Origen y Descripción del Problema
En el actual mundo globalizado uno de los cambios más sorprendentes es la rapidez
de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos
sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la
transferencia de información en tiempo real o instantáneo dentro de una red LAN o a
través de la WWW.
El escenario electrónico actual es que las organizaciones están uniendo sus redes
internas a la Internet, la que crece a razón de más de un 10% mensual. Al unir una
red a la Internet se tiene acceso a las redes de otras organizaciones también unidas.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes
organizaciones han sido violadas por criminales informáticos desconocidos o que
han sido “infectadas por virus”. A pesar de que la prensa ha publicitado que tales
intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de
jugar, ya no se trata de un incidente aislado de una desafortunada institución. A
diario se reciben reportes los ataques de virus a redes informáticas, los que se han
vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las
computadoras se vuelven inoperativas, se ha copiado información confidencial sin
13
autorización, se ha reemplazado el software para agregar "puertas traseras" de
entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.
En nuestro país los administradores de sistemas deben gastar horas y a veces días
enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto
de recuperar la integridad del sistema luego de un ataque de virus informático.
El Laboratorio de computación del Colegio Nacional 17 de Septiembre, del Cantón
Milagro, Provincia del Guayas, no es la excepción ante el ataque de los virus, éste
laboratorio está destinado a la práctica de la asignatura de computación de los
estudiantes de Educación Básica y Bachillerato, ya que continuamente maestros y
estudiantes reportan inconsistencias en los computadores de este laboratorio, esta
situación la observamos durante los años lectivos 2008-2009 y 2009-2010.
Consideramos que las causas de esta problemática son: desconocimiento de los
estudiantes ante la prevención de virus informáticos, mínima información acerca del
daño que causan los virus y carencia de un Plan de prevención ante infecciones de
virus informáticos. Estos aspectos producirán consecuencias como: daño de
computadoras, pérdida y procesamiento lento de información y desperfectos en
sistemas operativos y programas instalados.
De continuar con esta situación los estudiantes se verán afectados en su
rendimiento académico al no poder realizar sus prácticas de laboratorio con la
frecuencia establecida y cumpliendo las actividades planificadas, aspectos que
generan malestar en docentes, estudiantes, padres de familia y directivos.
Para minimizar esta problemática proponemos la ejecución de un “MANUAL
METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN
LOS LABORATORIOS DE COMPUTACIÓN DEL COLEGIO NACIONAL 17 DE
SEPTIEMBRE DE MILAGRO” para evitar que las computadoras se infecten y se
pueda detectar rápidamente estos ataques a su sistema.
14
1.1.2 Delimitación
TITULO: MÉTODOS DE PREVENCIÓN PARA EVITAR VIRUS INFORMÁTICOS EN
LOS LABORATORIOS DE COMPUTACIÒN
INSTITUCIÓN: Colegio Fiscal “17 de Septiembre”
LUGAR: PROVINCIA Guayas, Cantón Milagro, Ciudadela Los Cañaverales
TIEMPO: Desde 2009 hasta 2010
ASPECTO: Tecnológico
1.2 Formulación del problema
¿De qué manera afecta el desconocimiento de métodos de prevención para evitar el
contagio de virus informáticos en los laboratorios de computación del Colegio Fiscal
“17 de Septiembre” de la ciudad de Milagro?
1.3 Objetivos
1.3.1 Objetivo General
Aplicar métodos de prevención de virus informáticos en el Laboratorio de
computación del Colegio Fiscal 17 de Septiembre mediante la socialización con la
comunidad educativa para minimizar los efectos de estas infecciones.
1.3.2 Objetivos Específicos
1. Analizar los factores que inciden en la proliferación de virus informáticos en el
laboratorio de computación.
2. Detectar las falencias tecnológicas que ocasionan las infecciones de virus en
los laboratorios de computación.
3. Desarrollar las estrategias que emplea el maestro para minimizar las
infecciones de virus informáticos en los laboratorios de computación.
15
1.4 Justificación
Las variadas formas de utilizar la computadora en la educación, han buscado desde
sus inicios, satisfacer ciertas necesidades del proceso didáctico y a la vez permite
ampliar la conceptualización por parte de los educadores, la computadora es
considerada como un recurso didáctico en la que ésta, al igual que sus programas,
ocupan el papel de un elemento del proceso enseñanza-aprendizaje, reconociendo
así a la computadora como un recurso didáctico en dos orientaciones
principalmente: como herramienta de aprendizaje y como auxiliar del docente.
Esta panorámica se ve opacada cuando las computadoras de la institución educativa
se ven afectadas por infecciones de virus, en este caso la utilización de la
computadora en el salón de clases puede ofrecer resultados muy diferentes;
posiblemente ocasionará desinterés y disminución en el logro de aprendizajes, y la
concepción del proceso que se sigue para aprender y para describir nuevas
soluciones, nuevas situaciones y problemas; caerá en desmotivación.
Este proyecto se desarrollará con la finalidad de aplicar un Método de prevención de
virus informáticos en el Laboratorio de Computación del Colegio Fiscal 17 de
Septiembre del Cantón Milagro.
Los beneficiarios directos serán los estudiantes, los padres de familia, la institución,
el docente y el contexto social.
Su ejecución es viable porque tenemos los recursos económicos, asesoramiento de
especialistas, preparación técnica y la aceptación de la institución en la que
ejecutaremos el proyecto.
16
CAPÍTULO II
2. MARCO REFERENCIAL
2.1 Antecedentes históricos.
Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del equipo, los
virus pueden dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo es
fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que
sepa de quién proceden y los esté esperando. Los virus también se propagan como
descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o
programas que puede descargar.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera,
17
agárrenme si pueden). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
En la actualidad, en el sistema Windows puede darse el caso de que el ordenador
pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows
2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet, aprovechando la
vulnerabilidad de desbordamiento de búfer y puertos de red.
La instalación de Laboratorios de Computación, ha sido un proceso en desarrollo
desde 1960, cuando se difunde el uso de los ordenadores en el ámbito escolar,
caracterizado en sus inicios por los proyectos estatales a gran escala. Sin embargo
es indiscutible, para muchos, que desde la década de 1990 se produjo un avance
significativo en la necesidad de dotar a las escuelas con computadoras. El máximo
interés se orientaba entonces en determinar qué hacer con ellas, es decir, cómo
desarrollar el Proceso de Enseñanza – Aprendizaje (PEA) de modo que el ordenador
sea un medio más dentro del proceso pero que adquiera una dimensión diferente.
La década de 1990 se caracteriza por la apertura de las redes de comunicación
masivamente, es decir, la utilización de la computadora como sistema de acceso a la
información y como elemento para la comunicación. La escuela por primera vez de
forma más fácil y rápida, puede conectarse con otros centros, con otras fuentes de
información, que están más allá de las paredes del aula y de los libros de textos. Por
otra parte el desarrollo de software para la enseñanza agrupada todos bajo la
18
denominación de Enseñanza Asistida por ordenador (EAO) adquiere un desarrollo
vertiginoso. Esta nueva situación en los centros educativos ha dado lugar al
concepto de Proceso de Enseñanza en Entornos Tecnológicos (PEET).
La consideración de estos nuevos escenarios de entornos tecnológicos, donde el
laboratorio de Informática juega un importante papel, coloca a los docentes, ante la
disyuntiva, principalmente pedagógica y no tecnológica, del empleo de las
Tecnologías de la Información y las Comunicaciones (TIC) en aras de hacer más
eficiente el Proceso de Enseñanza – Aprendizaje (PEA), piedra angular de la
formación del profesional.
Estos escenarios implican concepciones del proceso de enseñanza y aprendizaje en
las que se acentúa la participación activa del alumno en su propio proceso de
aprendizaje; la preparación de los jóvenes para asumir responsabilidades en un
mundo en rápido y constante cambio, y la flexibilidad de los alumnos para entrar en
un mundo laboral que demandará que cada profesional esté inmerso en un proceso
formación permanente por lo que este proceso debe ser principalmente de
autoaprendizaje.
El Proceso de enseñanza aprendizaje en relación a la computación nos orienta a
definir qué es la informática educativa y su implicación en la comprensión y
caracterización del ámbito educativo, informático y de la sociedad actual. Esto es, la
informática no es una realidad unitaria y su definición implicaría englobar las
definiciones correspondientes a una variedad de estratos e intereses que se
distinguen necesariamente.
Es así que podemos considerar cuatro clasificaciones distintas de la informática: la
informática como ciencia, la informática en la industria, la informática en los negocios
y la informática en la educación.
Si nos aplicamos a la informática que afecta a la escuela y a la educación, es propio
hablar de la computadora como instrumento privilegiado de aprendizaje y, también,
afirmar que su tecnología incorpora, como valor que debe descubrirse, la
metodología de la información.
19
En la actualidad la rebotica pedagógica se inscribe en una teoría cognoscitivista de
la enseñanza y del aprendizaje.
El aprendizaje se estudia, en tanto que el proceso constructivista, doblemente activo
demanda al estudiante a actuar desde el punto de vista tanto intelectual como motriz
2.2 Fundamentación Teórica
2.2.1 Virus informáticos
Un virus informático es un malware, el cual significa malicious software, también
llamado badware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario hecho maliciosamente por
otra persona.
Estos malware tienen finalidades muy diversas ya que en esta categoría,
encontramos desde un troyano hasta un spyware, los cuales son los programas de
la actualidad que lo conforman.
Un virus informático es un programa de computadora, tal y como podría ser un
procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo
su parecido con estos típicos programas que casi todo el mundo tiene instalados en
sus computadoras, los virus tienen por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más "benignos", que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
20
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
Gráfico 1: Un virus se propaga automáticamente a otros equiposreplicándose
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aún cuando el programa que lo contenía haya terminado de
ejecutarse.
Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es
vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas
de partición o sectores de arranque de los discos duros y disquetes para poder
expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus
informáticos guardan cierto parecido con los biológicos y es que mientras los
segundos infectan células para poder replicarse los primeros usan archivos para la
misma función.
21
Estos programas malintencionados que modifican de alguna forma a otro programa
para lograr sus objetivos de reproducción, funcionan de manera general según el
siguiente esquema:
GRÁFICO 2: Funcionamiento de un virus informático
El virus toma el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en
disco, con lo cual el proceso de replicado se completa.
Los virus informáticos son diseñados para propagarse de un equipo a otro y para
interferir en el funcionamiento del equipo, puede dañar o eliminar datos del equipo,
usar el programa de correo electrónico para propagarse a otros equipos o incluso
borrar todo el contenido del disco duro, se propagan más fácilmente mediante datos
adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea.
Estos programas maliciosos pueden disfrazarse como datos adjuntos de imágenes
divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se
propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros
archivos o programas que puede descargar.
22
El hecho de que la definición imponga que los virus son programas no admite ningún
tipo de observación; está extremadamente claro que son programas, realizados por
personas. Además de ser programas tienen el fin ineludible de causar daño en
cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:
Módulo de Reproducción
Módulo de Ataque
Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de
que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar
control del sistema e infectar otras entidades permitiendo se traslade de una
computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de
manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus
Michelangelo, además de producir los daños que se detallarán más adelante, tiene
un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de
Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido
volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de
ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remoción del virus y retardar, en todo lo posible, su
detección.
Para prevenirse contra los virus, es fundamental que mantenga el equipo
actualizado con las actualizaciones y herramientas antivirus más recientes, que esté
informado acerca de las últimas amenazas y que siga unas reglas básicas cuando
explore la Web, descargue archivos o abra archivos adjuntos.
23
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para
adquirir acceso al equipo no son cuestiones tan importantes como su rápida
eliminación y la interrupción de su propagación.
2.2.1.1 Características
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos, estos programas se diseminan por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada, esto ocasiona pérdida de información, horas
de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que
cada virus plantea una situación diferente.
Los más comunes son los residentes en la memoria que pueden replicarse
fácilmente en los programas del sector de "booteo", menos comunes son los no-
residentes que no permanecen en la memoria después que el programa-huesped es
cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y
reparación. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT,
para evitar que se descubran bytes extra que aporta el virus;
c. Encriptamiento: el virus se encripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces
detectable;
d. Polimorfismo: mutan cambiando segmentos del código para parecer distintos en
cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinación de tecleo; un macro o la apertura de un programa
asociado al virus (Troyanos).
24
Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o
copias de software no original, infectadas a propósito o accidentalmente. También
cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un
virus: downloads de programas de lugares inseguros; e-mail con "attachments",
archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se
distribuyen con MS-Power Point. Los archivos de datos, texto o Html no pueden
contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van
saltando a los sectores equiva
lentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo.
Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo
discos extraíbles y todos los tipos de Zip de Iomega, Sony y 3M.
En cambio los virus de programa, se manifiestan cuando la aplicación infectada es
ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier
programa que se ejecute a continuación. Puede solaparse infecciones de diversos
virus que pueden ser destructivos o permanecer inactivos por largos periodos de
tiempo.
2.2.1.2 Tipos de virus
GRÁFICO 3: Clasificación de los Malware
25
Aunque clasificar el malware puede resultar agotador y profundo, puede resumirse
en:
Virus informáticos, los cuales a su vez se subclasifican en:
o De programas ejecutables
Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con
extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el
mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un
archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al
archivo EXE.
Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero
su código vírico y luego devuelve el control al programa infectado pudiendo
permanecer residente en la memoria durante mucho tiempo después de que hayan
sido activados.
o Residentes en memoria
También llamados TSR por Terminate and Stay Resident (Terminar y permanecer
residente en la memoria) se cargan en la RAM del ordenador para infectar los
archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez
ejecutados, infectan programas que se encuentran en el disco duro.
o De sector de arranque
Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco,
es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo,
etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si
el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector
de arranque para ubicarse, guardando el sector original en otra parte del disco. En
muchas ocasiones el virus marca los sectores donde guarda el Boot original como
defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros
pueden utilizar también la tabla de particiones como ubicación. Suelen quedar
26
residentes en memoria al hacer cualquier operación en un disco infectado, a la
espera de replicarse. Como ejemplo representativos esta el Brain.
o Macrovirus o virus de macro
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y no actuarán hasta que el archivo se
abra o utilice.
o De correo electrónico
Uno de los más importantes medios de comunicación en la actualidad es el correo
electrónico. Mediante él podemos enviar información en tiempo real a cualquier
destinatario en cualquier lugar del mundo. Eso lo convierte en una poderosa
herramienta, y a su vez en un peligro potencial, ya que los virus informáticos se
propagan a través del correo electrónico.
Gusanos (worm)
Los Worms o gusanos se registran para correr cuando inicia el sistema operativo
ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros
archivos ejecutables. Utilizan medios masivos como el correo electrónico para
esparcirse de manera global.
Troyanos (trojan horse)
• Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de
eliminarlos. Funcionan de modo similar al Caballo de Troya; ayudan al atacante a
entrar al sistema infectado, haciéndose pasar como contenido genuino (salva
pantallas, juegos, música). En ocasiones descargan otros virus para agravar la
condición del equipo.
27
Exploits
Es un programa informático malicioso, o parte del programa, que trata de forzar
alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs) una de las
herramientas más utilizadas para realizar este tipo de ataque informático es el
Metasploit que se encuentra en su ultima versión.
Rootkits
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad
esconderse a sí misma y esconder otros programas, procesos, archivos, directorios,
claves de registro, y puertos que permiten al intruso mantener el acceso a un
sistema para remotamente comandar acciones o extraer información sensible, a
menudo con fines maliciosos o destructivos. Existen rootkits para una amplia
variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Backdoors
En la informática, una puerta trasera (o en inglés backdoor), es una secuencia
especial dentro del código de programación mediante la cual el programador puede
acceder o escapar de un programa en caso de emergencia o contingencia en algún
problema.
Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.
Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que
hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría
de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que
también el cual fue introducido en millones de ordenadores en el mundo
Redes de Bots (zombies)
Bot es la abreviatura de robot web, y representa la amenaza más reciente para su
equipo y todo lo que hay en él. Parecido a los caballos de Troya y a los gusanos, un
bot es un código malicioso que se coloca en su equipo, pero es mucho más
sofisticado. Los bots penetran en su equipo, residen en él y ejecutan tareas
28
automáticas en nombre de los criminales cibernéticos que los lanzan. ¿Qué hacen
los bots?, pues, roban su información personal, utilizan su equipo para robar
información de otros y vinculan su equipo en la red con otros para realizar ataques
de negación de servicio en los sitios web.
Keyloggers
Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador); registrador de
teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que
se encarga de registrar las pulsaciones que se realizan sobre el teclado, para
memorizarlas en un fichero y/o enviarlas a través de internet. Suele usarse como
malware del tipo daemon, permitiendo que otros usuarios tengan acceso a los
números de una tarjeta de crédito o a la contraseña de cuentas on line al infiltrarse
en un ordenador.
Ransomware
Es un malware generalmente distribuido mediante spam y que mediante distintas
técnicas imposibilita al dueño de un documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de "rescate".
Spam
Se llama spam, correo basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de
popups y todo tipo de imágenes y textos en la web.
29
Hoax
También denominados falsos virus: son mensajes con una información falsa;
normalmente son difundidos mediante el correo electrónico, a veces con el fin de
crear confusión entre la gente que recibe este tipo de mensajes o, aún peor,
perjudicar a alguien o atacar al ordenador mediante ingeniería social.
Scam
Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas
web fraudulentas) que pretende estafar económicamente por medio del engaño,
generalmente presentado como donación a recibir, lotería o premio al que se accede
previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no:
[1] o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante
Site Advisor de McAfee o más información (Inglés) en McAfee of United States. Las
cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax
cuando sólo hay engaño.
Phishing
Phishing es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria). El estafador, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea[1] o incluso utilizando también llamadas telefónicas.
Spyware
Los programas espías o spywares son aplicaciones que recopilan información sobre
una persona u organización sin su conocimiento. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero también se han
30
empleado en círculos legales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software.
Adware
Es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el
conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría
encontramos desde un troyano hasta un spyware.
2.2.1.3 Daños de los virus
Definiremos daño como acción una indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de
daños hechos por los virus, de acuerdo a la gravedad.
a. Daños triviales
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18
de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del
virus implica, generalmente, segundos o minutos.
b. Daños menores
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar después de que el virus haya
infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los
programas perdidos. Esto nos llevará alrededor de 30 minutos.
c. Daños moderados
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En
este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos
reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una
hora.
31
d. Daños mayores
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último
estado de los datos.
Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la
cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector
del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie
vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el
día en que detectemos la presencia del virus y queramos restaurar el último backup
notaremos que también él contiene sectores con la frase, y también los backups
anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados
con posterioridad a ese backup.
e. Daños severos
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales
y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no
hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos
buscar la frase Eddie lives ...).
f. Daños ilimitados
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,
obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar
que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario
con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es
entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que
quisiera.
32
2.2.1.4 Síntomas típicos de una infección
GRÁFICO 4: Los virus informáticos afectan la información del computador
Los síntomas típicos de una infección de virus informáticos son:
El sistema operativo o un programa toma mucho tiempo en cargar sin razón
aparente.
El tamaño del programa cambia sin razón aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados.
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extrañas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para
quien no está advertido).
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
33
En la pantalla del monitor pueden aparecen mensajes absurdos.
Una infección se soluciona con las llamadas "vacunas" (que impiden la
infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a
los virus de los archivos infectados.
2.2.1.5 Ciclo de vida de un Virus
El ciclo de vida de un virus empieza cuando se crea y acaba cuando es
completamente erradicado. A continuación describimos cada una de las fases,
Creación
Hasta hace poco tiempo, la creación de un virus requería el conocimiento de
lenguajes de programación avanzados. Hoy cualquiera con simples conocimientos
de programación básica puede crear un virus. Típicamente son individuos con afán
de protagonismo los que crean los virus, con el fin de extender al azar el efecto
nocivo de su creación.
Réplica
Los virus no suelen ser activos en el momento de su creación, sino que poseen un
tiempo de espera (incubación), lo que les permite extenderse ampliamente antes de
ser detectados.
Activación
Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones, por
ejemplo, en una determinada fecha o cuando el usuario infectado realiza una acción
particular. Los virus sin rutinas dañinas no tienen activación, causando de por si el
daño, como la ocupación del espacio de almacenaje.
Descubrimiento
Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se aísla
y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los
fabricante de software antivirus. El descubrimiento suele realizarse antes de que el
virus pueda convertirse en una amenaza para la comunidad informática.
34
Asimilación
En este punto, los fabricantes de software antivirus modifican este para que pueda
detectar el nuevo virus. Este proceso puede durar de un día a seis meses,
dependiendo del fabricante y el tipo del virus.
Erradicación
Si multitud de usuarios instalan un software de protección actualizado, cualquier
virus puede eliminarse definitivamente. Aunque hasta ahora ningún virus ha
desaparecido por completo, algunos hace tiempo que han dejado de ser una
amenaza.
2.2.1.6 Métodos de prevención de virus informáticos
Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es no
utilizar software que se tenga duda de su procedencia, otra es evitando el
intercambio de información de una computadora a otra, si ésta no es confiable
(Interlink, Internet, Red Local, etc.).
Evite usar discos de procedencia desconocida sin antes haberlos revisado y
que no contengan virus; de hacerlo, se deben verificar éstos previamente con
un programa antivirus, esto no asegura la completa limpieza de virus, ya que
los programas antivirus sólo revisan a los virus que pueden reconocer, si un
virus es más reciente que el programa antivirus este no lo detecta. Además, la
mejor recomendación es usar software original.
Para evitar la pérdida de información por virus o cualquier otro evento que
pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y
constantes de su información. No tener archivos de texto muy grandes, como
una tesis o reporte de proyecto de investigación en un solo archivo.
Nunca inicie su equipo con algún disco olvidado en la unidad A:
Tenga siempre a la mano un disco de arranque del sistema, libre de virus,
protegido contra escritura, de la misma versión que utilice su equipo; al igual
que los discos de la última versión de su programa antivirus.
35
En caso de NO usar discos nuevos, debe formatear estos con el comando
FORMAT (unidad):/U
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de
correos o usando técnicas de firewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y
permitir emplear únicamente recursos de forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de una aplicación
Windows. Cuando la intentamos abrir (con doble click) en realidad estamos
ejecutando el código de la misma, que corre bajo MS-DOS.
36
2.2.1.7 Virus informáticos y Sistemas Operativos
GRÁFICO 5: En la actualidad son muchas las amenazas a lasque los usuarios de sistemas informáticos estamos expuestos:virus, spam, hoaxes, phising, etc.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores
personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta
popularidad basada en la facilidad de uso sin conocimiento previo alguno,
facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar
sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando
en los últimos años mayor prioridad e importancia que en el pasado). Al ser un
sistema muy permisivo con la instalación de programas ajenos a éste, sin
requerir ninguna autentificación por parte del usuario o pedirle algún permiso
especial para ello (en los Windows basados en NT se ha mejorado, en parte,
este problema).
37
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft
e incluidos de forma predeterminada en las últimas versiones de Windows, son
conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de
que dichos programas están fuertemente integrados en el sistema operativo
dando acceso completo, y prácticamente sin restricciones, a los archivos del
sistema.
La escasa formación de un número importante de usuarios de este sistema, lo
que provoca que no se tomen medidas preventivas por parte de estos, ya que
este sistema está dirigido de manera mayoritaria a los usuarios no expertos en
Informática. Esta situación es aprovechada constantemente por los
programadores de virus.
En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix
las incidencias y ataques son prácticamente inexistentes. Esto se debe
principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en
Unix/BSD han considerado la seguridad como una prioridad por lo que hay
mayores medidas frente a virus tales como la necesidad de autenficación por
parte del usuario como administrador o root para poder instalar cualquier
programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no cualquier
usuario o programa puede acceder fácilmente a ellos para modificarlos o
borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la
mayoría de los usuarios de sistemas basados en Unix no pueden normalmente
iniciar sesiones como usuarios Administradores o por el superusuario root,
excepto para instalar o configurar software, dando como resultado que, incluso
si un usuario no administrador ejecuta un virus o algún software malicioso, éste
no dañaría completamente el sistema operativo ya que Unix limita el entorno de
ejecución a un espacio o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más
complejas como servidores que por lo general están fuertemente protegidos,
38
razón que los hace menos atractivos para un desarrollo de virus o software
malicioso.
2.2.1.8 ANTIVIRUS
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar
todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa,
sólo funcionará correctamente si es adecuado y está bien configurado. Además, un
antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100%
de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el
accionar de un virus informático en una computadora. Este es el aspecto más
importante de un antivirus, independientemente de las prestaciones adicionales que
pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus
informático, detener el trabajo y tomar las medidas necesarias, es suficiente para
acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede
dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de
su presencia y, en lo posible, su identificación. La primera técnica que se popularizó
para la detección de virus informáticos, y que todavía se sigue utilizando (aunque
cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en
revisar el código de todos los archivos contenidos en la unidad de almacenamiento -
fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de
código que puedan pertenecer a un virus informático. Este procedimiento,
denominado escaneo, se realiza a partir de una base de datos que contiene trozos
de código representativos de cada virus conocido, agregando el empleo de
determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus
informáticos, cuando había pocos y su producción era pequeña. Este relativamente
pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus
escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de
39
código que lo iba a identificar y agregarlo a la base de datos del programa para
lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de
identificación como una solución antivirus completa se encontró en su mismo
modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a
posteriori: es necesario que un virus informático alcance un grado de dispersión
considerable para que sea enviado (por usuarios capacitados, especialistas o
distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán,
extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de
su programa antivirus. Este proceso puede demorar meses a partir del momento en
que el virus comienza a tener una dispersión considerable, lapso en el cual puede
causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y
momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben
actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando
debido a que permite identificar rápidamente la presencia de los virus más conocidos
y, como son estos los de mayor dispersión, permite una importante gama de
posibilidades.
Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee, que se
verá más adelante.
En virtud del pronto agotamiento técnico de la técnica de scanning, los
desarrolladores de programas antivirus han dotado a sus creaciones de métodos
para búsquedas de virus informáticos (y de sus actividades), que no identifican
específicamente al virus sino a algunas de sus características generales y
comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser
controladas por el usuario, modificación de sectores críticos de las unidades de
almacenamiento (master boot record, boot sector, FAT, entre otras), etc.
40
Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente,
códigos de instrucciones potencialmente pertenecientes a un virus informático.
Resulta eficaz para la detección de virus conocidos y es una de las soluciones
utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que
presenta este tipo de algoritmo radica en que puede llegar a sospecharse de
muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza
conozca un poco acerca de la estructura del sistema operativo, a fin de poseer
herramientas que le faciliten una discriminación de cualquier falsa alarma generada
por un método heurístico.
Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's
Toolkit.
Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema
consiste en monitorear las actividades de la PC señalando si algún proceso intenta
modificar los sectores críticos de los dispositivos de almacenamiento o los archivos
ejecutables. Los programas que realizan esta tarea se denominan chequeadores de
integridad.
Sobre la base de estas consideraciones, podemos consignar que un buen sistema
antivirus debe estar compuesto por un programa detector de virus -que siempre esté
residente en memoria- y un programa que verifique la integridad de los sectores
críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que
cubren los dos aspectos, o bien pueden combinarse productos diferentes
configurados de forma que no se produzcan conflictos entre ellos.
MODELO ANTIVIRUS:
La estructura de un programa antivirus, está compuesta por dos módulos principales:
el primero denominado de control y el segundo denominado de respuesta. A su vez,
cada uno de ellos se divide en varias partes:
1. Módulo de control: posee la técnica verificación de integridad que posibilita
el registro de cambios en los archivos ejecutables y las zonas críticas de un
41
disco rígido. Se trata, en definitiva, de una herramienta preventiva para
mantener y controlar los componentes de información de un disco rígido que no
son modificados a menos que el usuario lo requiera.
Otra opción dentro de este módulo es la identificación de virus, que incluye diversas
técnicas para la detección de virus informáticos. Las formas más comunes de
detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.
Asimismo, la identificación de código dañino es otra de las herramientas de
detección que, en este caso, busca instrucciones peligrosas incluidas en programas,
para la integridad de la información del disco rígido.
Esto implica descompilar (o desensamblar) en forma automática los archivos
almacenados y ubicar sentencias o grupos de instrucciones peligrosas.
Finalmente, el módulo de control también posee una administración de recursos para
efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de
la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de
un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el
acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones
de formato del mismo.
2. Módulo de respuesta: la función alarma se encuentra incluida en todos los
programas antivirus y consiste en detener la acción del sistema ante la
sospecha de la presencia de un virus informático, e informar la situación a
través de un aviso en pantalla.
Algunos programas antivirus ofrecen, una vez detectado un virus informático, la
posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una
solución momentánea para mantener la operatividad del sistema hasta que pueda
instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para
evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa
o prevenir que la infección se expanda más allá de un ámbito fijo.
Aunque la primera opción es la más adecuada, plantea grandes problemas de
implementación.
42
2.2.2 Laboratorios de computación
Gráfico 6: Estudiantes en clases de Computación
Los Laboratorios de Cómputo y Servicios Informáticos, mantienen un proceso de
gestión de calidad, sirviendo a las instituciones educativas y la comunidad en
general en un ambiente acogedor y seguro, están implementados con software
actualizados y disponibles para sus usuarios, apoyado en amplias aulas y con un
personal idóneo, con la mejor formación profesional y el soporte académico hacia los
usuarios van acorde al desarrollo de los planes de estudio de cada uno de los
programas de estudio en las diversas especialidades.
El trabajo en un laboratorio de cómputo está enfocado en la atención y
disponibilidad, al cambio evolutivo que conlleva la tecnología informática, mantener
los equipos del laboratorio actualizados y con un funcionamiento óptimo, para estar
vinculados con la institución y la comunidad en general.
Además en un laboratorio de cómputo se debe tener implementadas salas
especializadas para maestros, audiovisuales, módulos de estudio, espacios
autodidácticos, conjuntamente con profesionales capacitados en las diferentes
ramas, teniendo versatilidad en el uso de la capacitación informática y
43
manteniéndose como una institución de prestigio, con pertinencia social y equidad
en sus servicios.
2.2.3 La tecnología en la educación
El concepto de Tecnología educativa, surgió por el decenio de 1950, vocablo en
lengua inglesa para denominar dos fenómenos, uno que hacía referencia al impacto
de los diversos descubrimientos tecnológicos en la educación, es decir, a la
utilización de esas invenciones, procesos o artefactos en el campo de la enseñanza
y otro que apareció aparejado al mismo vocablo, que pretendía haber llegado el
momento de establecer la tecnología que hiciera posible educar.
La tecnología puede ser considerada como un lenguaje que expresa la capacidad
del ser humano para utilizar y combinar articuladamente procedimientos y medios
que les permiten resolver sistemáticamente problemas a los que se enfrenta. En este
sentido, la tecnología educativa es el lenguaje que tiene que ver directamente con la
solución de los problemas educativos o que tienen relación con ellos.
La tecnología como lenguaje sigue procesos de producción y reproducción. Cuando
un ser humano tiene una vivencia, por la capacidad reflexiva que sólo él posee, se
producen en su interior procesos de objetivación de esa misma experiencia; la
objetivación tiende a expresar algo de esa vivencia.
La tecnología concreta, al igual que todo lenguaje, se aprende fundamentalmente
por imitación. Es decir, existe un proceso inicialmente pasivo en el que la
concatenación de acciones se va articulando para llegar a posibilitar la aplicación
activa. De la misma forma, cuando el dominio de una situación específica exige el
uso de aparatos o instrumentos ya elaborados, resulta fácil adecuar ese uso
contextualmente, sin que el aparato como tal, se convierta en el eje de la actividad ni
en el condicionar del sentido de la acción.
Para que la tecnología actúe en el terreno educativo, debe hacerlo primeramente en
el proceso de aprendizaje. Se trata de vincular las teorías, metodologías,
instrumentos, medios, estrategias y procedimientos, con los contenidos de
aprendizaje y con las actividades que debe llevar a cabo el educando; partiendo en
todo momento de sus conocimientos previos en el que hubiese sido inscrito.
44
La educación es de calidad cuando se logra que todo individuo egresado de
cualquier nivel, sea competente para el auto didactismo, el ejercicio del pensamiento
crítico y creativo, la solidaridad y sepa a la vez, aprovechar los avances científicos y
tecnológicos.
La calidad de la enseñanza difiere de calidad de la educación. La calidad de la
enseñanza se refiere a la validez de los procedimientos utilizados por el docente
para activamente exponer, proponer o explicar un conjunto de contenidos que
supuestamente deben ser aprehendidos por los estudiantes. .
Desde hace tiempo, se ha asumido que el énfasis de la acción educativa ha de
ponerse en el aprendizaje por encima de la enseñanza y que por lo tanto, el papel
del maestro consiste sobre todo en poner a los estudiantes en situación de
aprendizaje.
Mientras que la calidad de la educación se refiere a la calidad del proceso educativo
en su totalidad, poniendo énfasis en los procesos de aprendizaje, en sus
repercusiones y en la vida individual y social de los educandos.
Es entonces de mayor relevancia la relación de la tecnología educativa con la
calidad de la educación, que con la calidad de la enseñanza, por lo que se considera
que la educación es de calidad:
- Cuando promueve aprendizajes significativos en el ámbito de los valores, los
métodos de pensamiento y acción.
- Cuando a través de procesos educativos se inserta a las personas en
movimientos de educación permanente, que refuerzan el pensamiento crítico y
la autoevaluación.
En suma, cuando se logra que todo individuo egresado de cualquier nivel educativo
sea competente para el autodidactismo, el ejercicio del pensamiento crítico y
creativo, y sepa, a la vez aprovechar los avances científicos y tecnológicos,
integrados a su cultura y adaptar sus hábitos, conocimientos y destrezas al cambio
de las diversas técnicas modernas.
45
2.2.4 Telemática y educación
De las nuevas tecnologías de la información y la comunicación, la telemática es en la
actualidad la que tiene más auge y promueve no sólo modificaciones en todas las
ramas de la economía sino también podríamos decir que ha inaugurado la cuarta
rama económica, cuya materia prima es la información. Este nuevo medio
tecnológico ha permitido superar las distancias, el tiempo, los costos de traslado y,
por lo tanto, ha posibilitado en muchos casos, el acceso a fuentes de información y
de relaciones anteriormente casi inimaginables.
La telemática es el producto compartido del desarrollo que han logrado las
telecomunicaciones y la informática; de allí su nombre.
Con la telemática podemos acceder a servicios de información, de comunicaciones y
de transacciones. Los servicios telemáticos de nuestro país que están destinados
exclusivamente a la educación son de reciente formación y aún en vías de
crecimiento, si se considera el tipo y la cantidad de información que contienen, los
escasos presupuestos con los que se cuenta, la cantidad de usuarios que los
utilizan, el tipo de uso que hasta el momento se les ha dado y la poca información y
escasa capacitación de los directivos, los docentes y los alumnos en el uso de estos
medios.
La integración de los medios tecnológicos en la educación propicia pugna entre el
maestro y la tecnología, pues se piensa que ha llegado el momento de que ésta
desplazará al profesor; olvidando la importancia del maestro como mediador
pedagógico y transmisor de valores de autoestima en sus alumnos.
2.2.5 La computadora en el aula
La utilización de la computadora en el salón de clases puede ofrecer resultados muy
diferentes; posiblemente enriquecer el interés, la capacidad, el logro de
aprendizajes, la concepción del proceso que se sigue para aprender y para describir
nuevas soluciones, nuevas situaciones y problemas; el desarrollo de la motivación
para experimentar, la adopción de actividades ante los errores, la cooperación para
46
realizar proyectos y compartir experiencias, el desarrollo de la confianza y la
seguridad en lo que se sabe y lo que se puede hacer.
A profesores y estudiantes les corresponde un papel activo e irremplazable, en
donde ambos comparten responsabilidades en el proceso de enseñanza–
aprendizaje.
Esto implica que el profesor ejerza un rol de facilitador del aprendizaje, orientador,
guía o mediador y sea quien provea al alumno de los recursos necesarios para que
se logre la adquisición de aprendizajes significativos. Los resultados educativos,
desde esta óptica, incidirán en los procesos de adquisición de habilidades que le
permitan al educando conocer herramientas válidas para transferirlas a situaciones
reales de la vida cotidiana.
2.2.6 Uso de la computadora como apoyo didáctico
El profesor nunca deberá utilizar la computadora en el aula de clase, como rotafolios
o pizarrón electrónico, esto significa presentar dibujos de texto en la pantalla,
limitando su función al apoyar solamente la exposición del docente, convirtiendo al
alumno en un receptor pasivo, por el contrario, debe buscarse la participación del
alumno.
Debe considerarse el empleo de la computadora en el aula como una opción más
para que el grupo y el profesor socialicen las ideas sustantivas, y como grupo en
general expresen sus inquietudes, dudas y experiencias; el profesor interactuará
directamente con el grupo y la computadora, mientras los alumnos se relacionan
indirectamente con el recurso, pero directamente entre sí.
2.3 Fundamentación Psicopedagógica
Vygotski concede un papel fundamental a la imitación como forma de aprender,
pero distingue en la imitación humana una construcción compartida, en la que el
niño es capaz de realizar conductas que superan sus propias capacidades, con la
guía del adulto o de sus propios compañeros. Por lo tanto, el aprendizaje sólo se
47
producirá cuando los utensilios, signos, símbolos y pautas del compañero de
interacción son incorporables por el niño en función de su grado de desarrollo previo
y de su desarrollo potencial. Al respecto López y Arias nos dicen:
“El proceso de apropiación de esta cultura como factor esencial en su desarrollo, hay
que concebirlo no como un proceso en el que el estudiante es un simple receptor,
sino como un proceso activo en el cual esa participación activa del sujeto resulta
indispensable; en este proceso el estudiante no solo interactúa con los objetos
materiales y culturales sino que está inmerso en un proceso de interrelación activa
con los sujetos que le rodean, adultos y coetáneos”.
Este papel del acompañante o mediador en los procesos intelectivos se le puede
atribuir también al computador. Desde esta visión el computador surge como
instrumento psicopedagógico, cual compañero de interacción en una tarea
específica que, al igual que el adulto en el caso anterior, presta “su cerebro” o su
forma de operar al alumno(a) que lo utiliza como instrumento psicológico, cual
mediador instrumental, para resolver una tarea. En otras palabras, la incorporación
de la tecnología computacional a los procesos de aprendizaje serviría como
mediadores representacionales en la zona del desarrollo próximo.
2.4 Fundamentación Filosófica
La informática está basada en un sistema de dos valores, lo que se conoce como
sistema binario. Existen ceros (0s) y existen unos (1s) y, básicamente, la informática
consiste en usar esos ceros y unos para crear funciones matemáticas, tales como la
suma, la resta, la multiplicación, la división y un largo etcétera. Los procesadores
contienen millones de estas funciones básicas, multiplexadas entre sí, para generar
otras funciones más complejas. En el caso de la informática, el sistema binario es
"que pase corriente eléctrica" (que corresponde al 1) y "que no pase corriente
eléctrica" (que corresponde al 0).
Cuando en los años 50 los ingenieros decidieron utilizar este sistema binario de la
corriente eléctrica no partían de la nada. Al contrario, se apoyaban en todos los
estudios sobre sistemas binarios realizados desde el siglo V a. de C. En esa época
48
había toda una escuela basando sus avances matemáticos sobre un sistema binario.
Se trataba de Aristóteles y de su escuela aristotélica, quizá la más importante en
Europa hasta el siglo XV, que utilizaba en sus cálculos los silogismos aristotélicos,
los cuales se fundamentaban en un sistema binario, de dos valores: Verdadero y
Falso.
Por esta razón, cuando la informática nació se encontró con un gigantesco corpus
aristotélico sustentado en valores binarios (Verdadero y Falso) que pudieron
trasladar a la época actual (1s y 0s) para construir de forma más sencilla
operaciones matemáticas y chips de procesamiento avanzado
2.5 Fundamentación Epistemológica
La tecnología es una manera sistemática de diseñar, llevar acabo y evaluar todo
proceso de aprendizaje y enseñanza en términos de objetivos específicos, basados
en la investigación del aprendizaje y la comunicación humana, empleando una
combinación de recursos humanos y materiales para conseguir un aprendizaje más
efectivo. (Pons, 1994)
Es aquella que reflexiona sobre la aplicación de la técnica a la resolución de
problemas educativos, justificada en la ciencia vigente en cada momento histórico.
Enfatiza el control del sistema de enseñanza y aprendizaje como aspecto central y
garantía de calidad, a la vez que entiende que las opciones más importantes están
relacionadas con el tipo de técnica que conviene y cómo incorporarla
adecuadamente (Sarramona, 1994).
O estudio científico de las prácticas educativas, técnica-práctica fundada en el
conocimiento científico, dado que la tecnología pretende borrar esa distancia entre la
eficacia infundada y el saber científico, al servir de puente entre la técnica y la
ciencia. (Quesada, 1990)
Por todo lo anterior podríamos concluir que la tecnología educativa, al igual que la
didáctica, se preocupa por las prácticas de la enseñanza, pero a diferencia de ésta,
49
incluye entre sus preocupaciones, el análisis de la teoría de la comunicación y de los
nuevos desarrollos tecnológicos.
2.6 Fundamentación Teórico Personal
Un virus informático es un programa de computadora, tal y como podría ser un
procesador de textos, una hoja de cálculo o un juego. Estos virus muchas veces
causan daños en la información guardada y bloquea algunos procesos del sistema
operativo, llegando incluso a dañarlo completamente, la solución en este caso sería
formatear el computador con el resultado de perder todos los datos y programas
instalados.
Para evitar esta situación es necesario mantener los computadores de los
laboratorios de cómputo con un antivirus actualizado, que escanee, detecte y elimine
cualquier rastro de virus antes que sea afectado el sistema operativo del
computador, como lo plantearon en 1984 cuatro programadores: H. Douglas Mellory,
Robert Morris, Victor Vysottsky y Ken Thompson, quienes desarrollaron un juego
llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo
contrario en el menor tiempo posible, estos científicos crearon la analogía del virus
informático.
2.7 Fundamentación Legal
El presente proyecto investigativo se fundamenta en las leyes de la República del
Ecuador:
En el Reglamento General de la Ley de Educación. Capítulo III, De los fines de la
Educación dice: Art. 3.- Son fines de la educación ecuatoriana:
b) Desarrollar la capacidad física, intelectual, creadora y crítica del estudiante,
respetando su identidad personal para que contribuya activamente a la
transformación moral, política, social, cultural y económica del país.
e) Estimular el espíritu de investigación, la actividad creadora y responsable en el
trabajo, el principio de solidaridad humana y el sentido de cooperación social.
50
g) Impulsar la investigación y la preparación en las áreas: técnica, artística y
artesanal.
Capítulo V, De los objetivos del Sistema Educativo dice: Art. 10.- Son objetivos
generales:
a) Promover el desarrollo integral, armónico y permanente de las
potencialidades y valores del hombre ecuatoriano.
b) Desarrollar su mentalidad crítica, reflexiva y creadora;
e) Ofrecer una formación científica, humanística, técnica, artística y práctica.
Impulsando la creatividad y la adopción de tecnologías apropiadas al desarrollo
del país.
j) Crear condiciones adecuadas de mutuo conocimiento y estimulación de
realidades y valores educativos, culturales, cívicos y morales con todos los
pueblos y, en especial, con los de mayor afinidad.
Además citamos:
REGLAMENTO GENERAL A LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS
ELECTRÓNICAS Y MENSAJES DE DATOS.
Art. 1.- Incorporación de archivos o mensajes adjuntos.- La incorporación por
remisión a que se refiere el artículo 3 de la Ley 67, incluye archivos y mensajes
incorporados por remisión o como anexo en un mensaje de datos y a cuyo contenido
se accede indirectamente a partir de un enlace electrónico directo incluido en el
mismo mensaje de datos y que forma parte del mismo.
La aceptación que hacen las partes del contenido por remisión deberá ser
expresada a través de un mensaje de datos que determine inequívocamente tal
aceptación. En el caso de contenido incorporado por remisión a través de un enlace
electrónico, no podrá ser dinámico ni variable y por tanto la aceptación expresa de
las partes se refiere exclusivamente al contenido accesible a través del enlace
electrónico al momento de recepción del mensaje de datos.
51
En las relaciones con consumidores, es responsabilidad del proveedor asegurar la
disponibilidad de los remitidos o anexos para que sean accedidos por un medio
aceptable para el consumidor cuando éste lo requiera. En las relaciones de otro tipo
las partes podrán acordar la forma y accesibilidad de los anexos y remitidos.
Los anexos o remisiones referidas a garantías, derechos, obligaciones o información
al consumidor deberán observar lo establecido en la Ley Orgánica de Defensa del
Consumidor y su reglamento.
Toda modificación a un anexo o remitido en un mensaje de datos se comunicará al
receptor del mismo, a través de un mensaje de datos o por escrito, resaltando las
diferencias entre el texto original y el modificado. En el texto modificado se deberá
incluir en lugar visible y claramente accesible un enlace al contenido anterior. La
comunicación al consumidor acerca de modificaciones no constituye indicación de
aceptación de las mismas por su parte. Dicha aceptación deberá ser expresa y
remitida por cualquier medio, ya sea éste físico o electrónico.
Cuando las leyes así lo determinen, cierto tipo de información deberá estar
directamente incluida en el mensaje de datos y no como anexo o remitido.
2.8 Hipótesis y variables.
La aplicación de Métodos de Prevención evitará infecciones de virus informáticos en
los laboratorios del Colegio Fiscal "17 de Septiembre".
Variables
Variable independiente: Los Virus Informáticos.
Variable dependiente: Laboratorio de computación.
52
2.9 Conceptualización y Operacionalización de las variables
Hipótesis:
La aplicación de Métodos de Prevención evitará infecciones de virus informáticos en
los laboratorios del Colegio Fiscal "17 de Septiembre".
VARIABLES CONCEPTUALIZACIÓN CATEGORÍA INDICADORES ÍNDICES
Independiente:
Los Virus
Informáticos.
Un virus informático es un
malware que tiene por
objeto alterar el normal
funcionamiento de la
computadora, sin el
permiso o el conocimiento
del usuario.
Tecnología Daños en los
equipos
Pérdida de
información.
Encuesta
Las prácticas
en laboratorio
son irregulares.
Cuestionario de
encuesta
Dependiente:
Laboratorio de
computación.
Los Laboratorios de
Cómputo y Servicios
Informáticos, mantienen
un proceso de gestión de
calidad, sirviendo a las
instituciones educativas y
la comunidad en general
en un ambiente acogedor
y seguro.
Tecnología Desinterés en la
práctica de
laboratorio
Malestar por
infecciones de virus
informáticos
Encuesta
Entrevista
Cuestionario de
encuesta
Guía de
entrevista
53
2.10 Definiciones y conceptos
Contagio: Transmisión de hábitos, actitudes, simpatías, etc., a consecuencia de
influencias de uno u otro orden.
Desarrollo: Dicho de una comunidad humana: Progresar, crecer económica, social,
cultural o políticamente.
Diagnóstico: Arte o acto de conocer la naturaleza de una enfermedad mediante la
observación de sus síntomas y signos.
Educación: Acción y efecto de educar. Crianza, enseñanza y doctrina que se da a
los niños y a los jóvenes. Instrucción por medio de la acción docente. Cortesía,
urbanidad.
Infectar: Dicho de algunos microorganismos patógenos, como los virus o las
bacterias: Invadir un ser vivo y multiplicarse en él.
Planificación: Plan general, metódicamente organizado y frecuentemente de gran
amplitud, para obtener un objetivo determinado.
Prevención: Acción y efecto de prevenir. Preparación y disposición que se hace
anticipadamente para evitar un nesgo o ejecutar algo.
Procesamiento: Aplicación sistemática de una serie de operaciones sobre un
conjunto de datos, generalmente por medio de máquinas-
Proteger: Amparar, favorecer, defender. Resguardar a una persona, animal o cosa
de un perjuicio o peligro, poniéndole algo encima, rodeándole, etc.
Socialización: Acción y efecto de socializar.
Virus: Programa introducido subrepticiamente en la memoria de un ordenador que,
al activarse, destruye total o parcialmente la información almacenada.
54
CAPÍTULO III
3. MARCO METODOLÓGICO
3.1 Modalidad de la investigación
La modalidad de la presente investigación es:
Bibliográfica, por que se realizarán investigaciones en libros, folletos, revistas,
Internet, etc.
De campo, por que lo ejecutaremos en el Colegio 17 de Septiembre.
Factible, porque la podemos desarrollar a plenitud, por cuanto contamos con
los recursos tanto cognoscitivos, económicos, humanos.
3.2 Tipo de la investigación
A fin de determinar como influyen la infección de virus informáticos en el
desarrollo de actividades educativas en los laboratorios de computación, utilizamos
los siguientes tipos de investigación:
Explorativa, ya que se explorarán los recursos tecnológicos utilizados en los
Laboratorios de Computación del Colegio Nacional 17 de Septiembre.
Descriptivo, en vista que el problema de investigación es tratado
minuciosamente.
55
Explicativa, porque en la investigación educativa se explicarán los diferentes
recursos tecnológicos que se utilizarán en el Laboratorio de Computación del
Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.
Experimental, porque el proyecto de investigación demostrará que la falta de
aplicación de métodos de prevención de virus informáticos en el Laboratorio de
Computación afecta el proceso enseñanza aprendizaje de los estudiantes del
Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.
Factible, porque es aplicable, ya que con la implementación y ejecución de
métodos de prevención de virus en el Laboratorio de Computación, en el
Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.
3.3 Población y Muestra
El Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro, es una Institución
Educativa que trata de introducir la tecnología a la Educación Básica, para nuestro
estudio hemos tomado como muestra a los 60 estudiantes de los paralelos A al F del
Octavo Año de Educación Básica, estudiantes comprendidos entre los 12 y 13 años
de edad, los mismos que cuentan con un docente de aula quien los dirige en el
proceso de enseñanza aprendizaje. La población objeto de estudio es de 360
estudiantes. La muestra se determinó mediante la aplicación de la siguiente fórmula:
n = tamaño de muestra
E = coeficiente de error.
E = 15%
N = población.
N
n=
( E)2 ( N-1) + 1
56
360
n =
( 0,15)2 x (360-1) + 1
360
n =
(0,0225 x 359) + 1
360
n =
8,0775 + 1
360
n =
9.0775
n = 39.65849
Muestra 40 estudiantes
Con respecto a los docentes y expertos, por tratarse de una población pequeña se
aplicó a todo el universo.
57
3.4 Métodos de la Investigación, Técnicas e Instrumentos
Métodos:
- Científico.- Porque trabajaremos el campo de conocimientos para evitar
infecciones por virus informáticos.
- Experimental.- porque manipularemos la variable independiente con la variable
dependiente mencionada anteriormente. Se centrará en los efectos de la
relación causa - efecto.
Técnicas:
- Entrevista.- dirigida al Rector del Colegio y al maestro de la asignatura.
Encuesta.- dirigida a los estudiantes de octavo año básico.
Instrumentos:
- Guía de entrevista.- dirigida al Rector del Colegio Dr. Walter Loor Briones y al
maestro de la asignatura Lic. Carlos Peñaherrera.
- Cuestionario de encuesta.- dirigida a los estudiantes de octavo año básico
paralelo F. Adjuntamos nómina:
1. Yamila Ramos
2. Patricia Vargas
3. Lissete Pilar
4. Andrés Martínez
5. Joselyn González
6. Ginger Rodríguez
7. Sullay Romero
8. Jullisa Barreiro
9. Marylin Barrera
10. Douglas Rivera
11. Andrés Atariguana
12. Johanna Ibarra
13. Andrea Pérez
14. Júnior Flores
15. José Solórzano
16. Bertha Cortéz
58
17. Samantha Briones
18. Milena Cruz
19. Victoria Vargas
20. Karla Miranda
21. Cristian Delgado
22. Ibette Vera
23. Dennis Zavala
24. Ivonne Moreira
25. Elizabeht Gómez
26. Edgar López
27. Jonatan Rodríguez
28. Jamilex Rendón
29. Angelina Alvarado
30. María Morales
31. Heredia José
32. Zambrano César
33. Carlos Aguirre
34. Teodoro Altamirano
35. Carlos Cuenca
36. Alicia Arias
37.
Janeth Silvero
38.
Manuel Morán
39.
Carlos Anchundia
40. Steben Ruiz
3.5 Análisis de los resultados
Los datos recopilados fueron tabulados y procesados manualmente y representados
en gráficos estadísticos de tipo columna apilada con efectos 3D, cuya graficación,
análisis e interpretación presentamos en las páginas siguientes.
59
3.6 Análisis e interpretación de resultados
1. ¿Conoces lo que es un virus informático?
SI NO
ObservadosAlternativas Cantidad %
SI 6 15%
NO 34 85%
TOTAL 40 100%
TABLA # 1
GRÁFICO # 1
ESTUDIANTES
85%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
15%
SI
NO
Elaborado por: Gina Almeida y Carlos AndradeFuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 15% de los estudiantes encuestados si conocen lo que
es un virus informático, mientras que el 85% lo desconoce, por lo tanto es necesario
socializar acerca de la importancia de la prevención de virus informáticos para
proteger equipos e información.
60
TABLA # 2
2. ¿Alguna vez has perdido información por un ataque de virus informáticos?
SI NO A VECES
GRÁFICO # 2
ESTUDIANTES
55%
60%
50%
40%
30%
33%SI
NO
20%
10%
0%
13% A VECES
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: Del 100% de alumnos encuestados, el 55% expresa que
alguna vez ha perdido información por un ataque de virus informáticos, el 13% no ha
perdido información y el 32% ha perdido información a veces. Por lo tanto es
necesario estimular el uso y aplicación de métodos para prevenir virus informáticos.
ObservadosAlternativas Cantidad %
SI 22 55%
NO 5 13%
A VECES 13 32%
TOTAL 40 100%
TABLA # 3
61
3. ¿Crees que el laboratorio de cómputo del colegio está protegido contra los virus
informáticos?
SI NO A VECES
45%
GRÁFICO # 3
ESTUDIANTES
45%
40%
35%
30%25% 30%
25%
20%
15%
10%
5%
0%
SINO
A VECES
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: Del 100% de alumnos encuestados, el 45% de ellos
opina que el laboratorio de cómputo del colegio si está protegido contra los virus
informáticos, el 25 afirma que no hay protección y el 30% dice que a veces, por lo
tanto es necesario elaborar talleres para difundir la aplicación de un método que
permita prevenir la infección de virus informáticos.
62
ObservadosAlternativas Cantidad %
SI 18 45%
NO 10 25%
A VECES 12 30%
TOTAL 40 100%
ObservadosAlternativas Cantidad %
SI 2 5%
NO 35 88%
A VECES 3 7%
TOTAL 40 100%
TABLA # 4
4. ¿Tienes precaución al ingresar dispositivos en los computadores del colegio?
SI NO A VECES
GRÁFICO # 4
ESTUDIANTES
88%
90%
80%
70%
60%
50%
40%
30%
SI
NO
A VECES
20%
10%
0%
5%
8%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: Del 100% de los alumnos encuestados, el 5% si tiene
precaución al ingresar dispositivos en los computadores del colegio, el 88% no tiene
precaución y el 7% tiene precaución a veces, consideramos que esto suceda por
cuanto los y las estudiantes no tienen información precisa acerca del daño que
pueden ocasionar los virus informáticos.
63
ObservadosAlternativas Cantidad %
SI 12 30%
NO 28 70%
TOTAL 40 100%
TABLA # 5
5. ¿Conoces el significado de antivirus?
SI NO
GRÁFICO # 5
ESTUDIANTES70%
70%
60%
50% 30%
40%
30%
20%
10%
0%
SINO
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 30% de los alumnos encuestados observados si
conocen el significado de antivirus, mientras que el 70% de ellos no los conoce, por
lo tanto es necesario trabajar en la aplicación de un método de prevención de virus a
fin que los estudiantes adquieran esta valiosa información.
64
ObservadosAlternativas Cantidad %
SI 8 20%
NO 27 68%
A VECES 5 12%
TOTAL 40 100%
20%
13%
TABLA # 6
68%
6. ¿En el laboratorio de cómputo del colegio se trabaja con antivirus actualizados?
SI NO A VECES
GRÁFICO # 6
ESTUDIANTES
70%
60%
50%
40%
30%
20%
10%
0%
SI
NO
A VECES
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 20% de los alumnos encuestados opinan que en el
laboratorio de cómputo del colegio si se trabaja con antivirus actualizados, el 68%
considera que no se está trabajando con programas antivirus actualizados y el 12%
opina que en algunas ocasiones se ha trabajado con antivirus actualizados, por lo
tanto es necesaria la socialización de esta información a fin de evitar infecciones de
virus informáticos.
65
TABLA # 7
7. ¿Sabes que es un Spyware?
SI NO
GRÁFICO # 7
ESTUDIANTES100%
100%90%
80%
70%
60%
50%
40%
SI
NO
30%20%
10%
0%
0%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
ObservadosAlternativas Cantidad %
SI 0 0%
NO 40 100%
TOTAL 40 100%
TABLA # 8
INTERPRETACIÓN: El 100% de los alumnos encuestados desconocen el
significado de Spyware, por lo tanto es necesario trabajar en la socialización de
talleres con esta información a fin de que los y las estudiantes puedan identificar los
tipos de virus.
66
8. ¿Estás consciente de la importancia de escanear el computador constantemente
para evitar infecciones de virus informáticos?
SI NO
GRÁFICO # 8
ESTUDIANTES60%
60%
50%
40%
40%
30%
20%
10%
0%
SINO
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
ObservadosAlternativas Cantidad %
SI 16 40%
NO 24 60%
TOTAL 40 100%
TABLA # 9
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 40% de los alumnos si consideran importante escanear
el computador constantemente para evitar infecciones de virus informáticos,
mientras que el 60% no lo considera importante, aspectos que infieren a la ejecución
de talleres de métodos para prevenir infecciones de virus informáticos a fin de que
los y las
estudiantes identifiquen aspectos importantes para proteger información.
67
9. ¿Consideras adecuada la aplicación de métodos de prevención ante la infección
de virus informáticos en el Colegio 17 de Septiembre?
SI NO
GRÁFICO # 9
ESTUDIANTES
95%
100%90%
80%
70%
60%
50%
40%
SI
NO
ObservadosAlternativas Cantidad %
SI 38 95%
NO 2 5%
TOTAL 40 100%
30%20%
10%
0%
5%
Elaborado por: Gina Almeida y Carlos Andrade
Fuente: Estudiantes de Octavo Año Básico
Colegio Nacional 17 de Septiembre
INTERPRETACIÓN: El 95% de los alumnos encuestados si consideran
adecuada la aplicación de métodos de prevención ante la infección de virus
informáticos en el Colegio 17 de Septiembre, el 5% no lo considera importante, por
lo tanto es necesario aplicar talleres de métodos para prevenir infecciones de virus
informáticos para que los y las estudiantes puedan salvaguardar la información que
en la actualidad es el principal recurso de las organizaciones.
68
3.7 CONCLUSIONES Y RECOMENDACIONES
Al finalizar la presente investigación, concluimos que:
1. La infección de virus informáticos puede ocasionar daño de los equipos y
pérdida de información.
2. Es importante conocer el tipo de virus que puede atacar a nuestro equipo y las
posibles soluciones.
3. Debemos hacer conciencia de la importancia de proteger nuestros equipos ante
tales ataques.
Recomendamos:
1. Respaldar la información a fin de evitar pérdidas irreparables de datos
procesados.
2. Estar alerta a cualquier cambio en el sistema operativo del computador o en
sus programas a fin de identificar ataques de virus informáticos,
3. Proteger nuestros equipos e información mediante pasos y estrategias
detalladas en el manual metodológico para evitar ataques de virus informáticos.
69
CAPÍTULO IV
4. LA PROPUESTA
MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE
VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE
COMPUTACIÓN DEL COLEGIO NACIONAL 17 DE
SEPTIEMBRE DE MILAGRO
Autores:
Almeida Almeida Gina Elizabeth
Andrade Dumes Carlos Alberto
Milagro, 2009
Ecuador
70
4.1 Tema:
MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS
INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL
COLEGIO NACIONAL 17 DE SEPTIEMBRE DE MILAGRO
4.2 Justificación
Una vez realizada la recolección de datos e interpretado los resultados del
proceso investigativo, notamos que se verifica claramente la hipótesis planteada,
por lo tanto consideramos que es de imperiosa necesidad la ejecución de la
presente propuesta a fin de aplicar métodos para prevenir la infección de virus
informáticos en los laboratorios de Computación del Colegio Nacional 17 de
Septiembre, y así propender a que el proceso de enseñanza aprendizaje de los y las
estudiantes del octavo año de educación básica sea significativo.
La presente propuesta consiste en ejecutar talleres en los laboratorios de
computación aplicando métodos preventivos ante infecciones de virus informáticos
durante las jornadas de clase.
Esperamos que la ejecución de esta jornada de talleres aporte en la
prevención de infecciones por virus informáticos y evite pérdida de información o
daño en programas y sistemas operativos de los computadores.
4.3 Fundamentación
Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del equipo, los
virus pueden dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo es
71
fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que
sepa de quién procede y los esté esperando. Los virus también se propagan como
descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o
programas que puede descargar.
Un virus informático es un programa de computadora, tal y como podría ser un
procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo
su parecido con estos típicos programas que casi todo el mundo tiene instalados en
sus computadoras, los virus tienen por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más "benignos", que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos por que no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El virus toma el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa. El ciclo de vida de un virus
empieza cuando se crea y acaba cuando es completamente erradicado.
Estos son los puntos donde tu oficina o laboratorio de cómputo es vulnerable.
Disquetes y CD-ROM.- Un disquete puede contener virus en el sector de arranque.
Además, igual que el CD-ROM, puede contener programas o documentos
infectados.
72
Programas.- Un programa con un virus puede infectar tu equipo tan pronto como lo
ejecutes.
Documentos y hojas de cálculo.- Pueden contener virus de macro, que pueden
infectar y realizar cambios en otros documentos u hojas de cálculo.
Email.- Un email puede adjuntar un archivo infectado. Al hacer doble clic sobre él lo
estás ejecutando, con el consiguiente riesgo. Algunos mensajes incluso vienen con
código que se ejecuta mientras los estás leyendo.
Internet- Programas o documentos descargados pueden estar infectados.
Los virus informáticos pueden prevenirse de varias maneras:
- No utilizar software que se tenga duda de su procedencia.
- Evitando el intercambio de información de una computadora a otra, si ésta no
es confiable (Interlink, Internet, Red Local, etc.).
- Evitar uso discos de procedencia desconocida sin antes haberlos revisado y
que no contengan virus.
- Para evitar la pérdida de información por virus o cualquier otro evento que
pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y
constantes de su información.
4.4 Objetivos
4.4.1 Objetivo General
Ejecutar talleres para evitar infección de virus informáticos en los laboratorios de
computación por medio de la aplicación de métodos específicos.
73
4.5 Importancia
En base a la investigación realizada consideramos que nuestra propuesta es
importante:
Responde a una necesidad detectada en la comunidad educativa,
específicamente en el Colegio Nacional 17 de Septiembre.
Está orientado a que los y las estudiantes tengan precaución al utilizar los
equipos de cómputo y evitar una infección de virus informáticos que conlleva a
la pérdida de datos y daño de software y hardware.
Se adapta a las necesidades específicas del medio educativo.
4.6 Ubicación sectorial y física
La propuesta se aplicará en el Octavo Año de Educación Básica del Colegio
Nacional 17 de Septiembre del cantón Milagro, durante el segundo trimestre del año
lectivo 2009 – 2010.
74
4.7 Factibilidad
En base a la investigación realizada consideramos que nuestra propuesta es
factible porque:
El presente estudio responde a una necesidad detectada en los laboratorios de
cómputo del colegio Nacional 17 de Septiembre.
Es aplicable, el maestro de laboratorio de cómputo podrá utilizar el manual de
prevención de virus informáticos y socializarlo con estudiantes de otros años
básicos.
El presente trabajo investigativo está orientado a optimizar la información
evitando la pérdida de datos en los procesos computarizados.
La propuesta se puede adaptar a las necesidades específicas del medio
educativo según los requerimientos educacionales y tecnológicos.
La presente propuesta se enmarca dentro de los lineamientos y
especificaciones de la UNEMI y el CONESUP, como organismos reguladores.
Se puede ejecutar la propuesta con mínimos gastos económicos, los cuales
estarán bajo la responsabilidad de los investigadores.
Es evaluable, durante toda su ejecución.
4.8 Descripción de la propuesta
La presente propuesta consiste en:
Evitar infección de virus informáticos en los laboratorios de computación.
Virus, ¿y qué?
Virus, hackers, crackers, delitos informáticos son
noticia cada día y, como reclaman los medios,
suponen millones. Pero ¿cuál es la verdadera
importancia de los virus y otras amenazas del
ciberespacio?, ¿Cuál es el daño real?
75
Para hacerte una idea, intenta imaginar lo que podría pasar en tu oficina o en tu
casa.
Imagina que tu programa antivirus no se ha actualizado desde hace meses. Y,
cuando se hace, descubres que todas tus hojas de cálculo de contabilidad tienen un
virus que cambia números al azar. Por supuesto, tienes copias de seguridad. Pero,
claro, has estado guardando archivos infectados durante meses. ¿Con qué cuentas
te quedarás?
Ahora imagínate que ha aparecido un nuevo virus de email. Tu compañía recibe
tantos email que decides cerrar por completo su entrada y pierdes un pedido urgente
de tu mejor cliente.
Suponte que estás en casa preparando la recta final ese Master tan importante. Ya
casi has terminado tu tesis cuando alguien instala un nuevo juego e infecta tu
ordenador. El 0virus borra por completo el contenido del disco duro incluyendo todo
tu trabajo.
Imagina que un amigo te envía unos archivos que encontró en Internet. Cuando los
abres, se ejecuta un virus que envía ciertos documentos confidenciales de tu
empresa a todas las personas de tu libro de direcciones incluyendo la competencia.
Finalmente, imagina que envías un informe con un virus a algunos de tus clientes.
¿Seguirán confiando en tu forma de hacer negocios?
Todos estos ejemplos son verídicos. Todos se podrían haber evitado tomando unas
medidas muy elementales y, en su mayoría, gratuitas.
En este manual metodológico se enumeran los riesgos y se ofrecen soluciones ante
las infecciones de virus informáticos.
Virus, troyanos y gusanos
A mediados de los „80, Basit y
Amjad Alvi de Lahore, de Pakistán,
descubrieron que la gente
pirateaba sus programas.
Ellos respondieron escribiendo el
primer virus informático, un
programa que se copiaría a sí
76
mismo y un mensaje de copyright en cada copia de un disquete que sus clientes
hicieran.
A partir de esta simple idea surgió una nueva contracultura.
Hoy nuevos virus se extienden por todo el planeta en horas y las amenazas víricas
son noticia.
Pese a la fascinación que generan, la gente no está bien informada.
¿Qué es un virus?
Un virus informático es un programa con la capacidad de transmitirse entre
ordenadores y redes, generalmente sin el conocimiento de los usuarios.
Los virus pueden tener indeseables efectos secundarios.
Desde molestar con absurdos mensajes hasta borrar todo el contenido del disco
duro.
¿Cómo se infecta un ordenador?
El virus tiene que ser ejecutado para conseguir infectar un ordenador.
Con este propósito, los virus pueden adosarse a otros programas u ocultar su código
de manera que se ejecutan al intentar abrir ciertos tipos de archivo.
Un archivo infectado te puede llegar en un disco, adjunto en un email o al
descargarlo de Internet.
En cuando ejecutes el archivo, se ejecutará el código del virus.
El virus intentará entonces infectar otros archivos o discos y realizar cambios en tu
ordenador.
Troyanos
Un caballo de Troya es un programa que
en su ejecución realiza tareas no previstas de
antemano.
El usuario ejecuta lo que cree un programa
normal, permitiendo al troyano
77
realizar tareas ocultas y, a menudo, malignas.
Por ejemplo, Troj/Zulu se presenta como un programa que evita el „millennium
bug‟ y que, sin embargo, te sobrescribe el disco duro entero.
Los troyanos se emplean a veces con la intención de extender la infección de un
virus.
Los troyanos de puerta trasera son programas que permiten a otros tomar el control
de tu ordenador a través de Internet.
Gusanos
Los gusanos son similares a los virus pero no
necesitan portador (como una macro o un sector
de arranque).
Los gusanos crean copias exactas de ellos
mismos y utilizan enlaces entre ordenadores para
enviarse.
Muchos virus, como Kakworm (VBS/Kakworm) o
Love Bug (VBS/LoveLet-A), se comportan como gusanos y utilizan el correo
electrónico para propagarse.
¿Dónde hay riesgo de virus?
Estos son los puntos donde tu oficina o laboratorio de cómputo es vulnerable:
- Disquetes y CD-ROM.- Un disquete puede contener virus en el sector de
arranque.
- Además, igual que el CD-ROM, puede contener programas o documentos
infectados.
- Programas.- Un programa con un virus puede infectar tu equipo tan pronto
como lo ejecutes.
- Documentos y hojas de cálculo.- Pueden contener virus de macro, que
pueden infectar y realizar cambios en otros documentos u hojas de cálculo.
- Email.- Un email puede adjuntar un archivo infectado. Al hacer doble clic sobre
él lo estás ejecutando, con el consiguiente riesgo. Algunos mensajes incluso
vienen con código que se ejecuta mientras los estás leyendo.
78
- Internet.- Programas o documentos descargados pueden estar infectados.
Prevención de virus
Existen ciertas medidas elementales con las que
puedes evitar infecciones o recuperarte si ya has
sido infectado.
Informa sobre los riesgos
Conciencia a todos en la institución educativa de
los riesgos que conlleva intercambiar discos,
descargar archivos de Internet o abrir adjuntos de
correo electrónico.
Instala algún programa antivirus y tenlo al día
Los programas antivirus pueden detectar y, a menudo, desinfectar virus. Si el
programa ofrece escaneado en acceso, utilízalo. Así, el programa bloqueará el
acceso a archivos infectados.
Mantén copias de seguridad
Asegúrate de contar con copias de seguridad de todos tus documentos y programas,
incluyendo el sistema operativo. Siempre podrás reemplazar los archivos infectados
con los de la copia de seguridad.
Programas antivirus
Los programas antivirus pueden detectar virus, evitar el acceso a archivos infectados
y, a menudo, acabar con la infección. Hay diferentes tipos de programas antivirus.
Escáner
Programas de escaneado de virus pueden detectar, y a menudo desinfectar, los
virus conocidos hasta la fecha del programa. Es el tipo de antivirus más popular pero
hay que actualizarlo a menudo para que reconozca virus nuevos.
79
Pueden disponer de escaneado en demanda o en acceso. Muchos antivirus ofrecen
ambos. El escaneado en demanda lo controla el usuario y permite programar el
escaneado de carpetas o unidades determinadas.
El escaneado en acceso se encuentra activo permanentemente y comprueba cada
archivo antes de que puedas utilizarlo.
No uses documentos en formato .doc
o .xls
Guarda documentos de Word como RTF
(formato de texto enriquecido) y los de
Excel como CSV (valores separados por
comas). Estos formatos no admiten
macros, por lo que no tendrán virus de
macro, el tipo de virus más común. Pide
que los documentos que te envíen estén
en formato RTF o CSV. Aunque,
atención, algunos virus de macro interceptan la orden GuardarComo RTF y
mantienen el formato DOC con extensión RTF. Los archivos TXT son realmente
seguros.
No ejecutes archivos que no has solicitado
Si no estás seguro de que un archivo está libre de virus, trátalo como infectado.
Conciencia al personal de tu empresa del riesgo de descargar programas y
documentos de Internet, incluyendo salva pantallas o programas de broma. Haz que
cada programa tenga que ser aprobado y comprobado por el departamento técnico.
Envía alertas sólo a una persona autorizada
Bromas de virus pueden ser un problema como los virus reales. Aconseja no enviar
alertas de virus a amigos, colegas o a todos en el libro de direcciones. Haz que sean
enviados a sólo una persona responsable en la institución.
Si no necesitas WSH, desactívalo
Windows Scripting Host (WSH) realiza algunas tareas automáticas en Windows pero
también permite la expansión de virus como Love Bug o Kakworm. A menos que lo
necesites, desactívalo.
80
Lee boletines sobre la seguridad de programas
Las compañías publican noticias y parches para la seguridad de sus programas
Bloquea la entrada de ciertos tipos de archivo
Muchos virus utilizan archivos en VBS (Visual
Basic Script) o SHS (objeto OLE de Windows)
para extenderse. No se trata de archivos de
intercambio común, por lo que puedes
bloquear su entrada en el servidor.
Cambia la secuencia de inicio de tu
ordenador
La mayoría de los ordenadores intentan arrancar desde la disquetera (unidad A:) en
primer lugar. En la CMOS se puede cambiar la secuencia para que se arranque
siempre desde el disco duro. Así ningún disquete podrá infectar el sector de
arranque de su equipo. Si necesita arrancar desde un disquete, puede cambiar la
configuración en ese momento.
Selección de métodos para prevenir infecciones de virus informáticos.
Los principales métodos para prevenir virus informáticos son:
- No utilizar software que se tenga duda de su procedencia.
- Evitando el intercambio de información de una computadora a otra, si ésta no
es confiable (Interlink, Internet, Red Local, etc.).
- Evitar uso discos de procedencia desconocida sin antes haberlos revisado y
que no contengan virus.
- Para evitar la pérdida de información por virus o cualquier otro evento que
pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y
constantes de su información.
81
Objetivos y Actividades Recursos T
Antes de la sesión:- Disponer del salón de cómputo con mesas y
sillas suficientes de acuerdo al número deestudiantes
- Probar el proyector digital y las diapositivas- Tener listo el registro de asistencia- Disponer de material para que los asistentes se
coloquen su identificación
Registro deasistencia, tarjetas,cinta adhesiva,proyector digital,Computador
Actividad: Presentaciones Objetivo: Crear un ambiente agradable en la sesión - Presentarse como facilitadores- Explicar los motivos para ejecutar el presente
seminario.- Tomar asistencia
Power pointPizarraTiza líquida
5‟
Actividad: Virus informáticos Objetivo: Explicar acerca de los virus informáticos - Socializar acerca de virus informáticos- Explicar a los estudiantes acerca de la
importancia de prevenir un ataque de virusinformáticos.
- Despertar interés en el tema.
Power pointPizarraTiza líquidaProyector digitalComputadoresHojas evaluativasTalento HumanoMaterial impreso
30‟
Cierre: Agradecer a todos por su participación yasistencia, recordar fecha y hora de la siguientesesión.
5‟
Objetivo: Identificar las principales formas de contagio de virus informáticos
en los equipos de cómputo mediante la generalización para evitar
pérdida de información
Contenidos: Impacto de la infección de virus informáticos.
Principales formas de contagio.
PLANIFICACIÓN DE LA SESIÓN
Realizar talleres para la aplicación de métodos de prevención de virus
informáticos.
PLANIFICACIÓN DE TALLERES: VIRUS INFORMÁTICOS
SESIÓN 1
Objetivos y Actividades Recursos T
Antes de la sesión:- Disponer del salón de cómputo con mesas y
sillas suficientes de acuerdo al número deestudiantes
- Probar el proyector digital y las diapositivas- Tener listo el registro de asistencia
Registro de asistencia,proyector digitalComputador
Actividad: Presentaciones Objetivo: Crear un ambiente agradable en la sesión- Recordar horarios.- Tomar asistencia- Dinámica: Canasta de frutas
Power pointPizarraTiza líquida
5‟
Actividad: Clases de Virus informáticos Objetivo: Explicar acerca de la clasificación de virus informáticos - Presentar a los estudiantes diapositivas con
información relacionada a los distintos tiposde virus informáticos y detallar sus alcancesy secuelas.
- Inferir información relacionada a virus quehayan infectado el Laboratorio de cómputo.
Proyector digitalDiapositivasComputadoresHojas evaluativasMaterial impresoTalento Humano
30‟
Cierre: Agradecer a todos por su participación yasistencia, recordar fecha y hora de la siguientesesión.
5‟
Objetivo: Prevenir ataques de virus informáticos por medio de la
socialización para minimizar sus efectos.
Contenidos: Tipología y características de virus.
83
SESIÓN 3
Objetivos y Actividades Recursos T
Antes de la sesión:- Disponer del salón de cómputo con mesas y
sillas suficientes de acuerdo al número deestudiantes
- Probar el proyector digital y las diapositivas- Tener listo el registro de asistencia
Registro de asistencia,proyector digitalComputador
Actividad: Presentaciones Objetivo: Crear un ambiente agradable en la sesión- Recordar horarios.- Tomar asistencia- Dinámica: Nombres y Apellidos
Power pointPizarraTiza líquida
5‟
Actividad: Clases de Virus informáticos Objetivo: Explicar acerca de la clasificación de virus informáticos - Socializar el Manual de métodos de
prevención de virus informáticos con losestudiantes y maestro de la asignatura.
- Concienciar en los estudiantes laimportancia de tomar medidas preventivaspara evitar infectar los computadores convirus informáticos.
- Analizar cada uno de los métodos deprevención.
Proyector digitalComputadoresHojas evaluativasTalento HumanoSoftware Anti VirusMaterial impresoManual de prevenciónde virus informáticos
30‟
Cierre: Agradecer a todos por su participación yasistencia. Enfatizar la importancia de aplicar losconceptos y contenidos impartidos en el taller
5‟
Objetivo: Aplicar métodos de prevención de virus informáticos mediante la
socialización de un manual para prevenir la pérdida de datos y
daño de equipos informáticos.
Contenidos: Principales métodos de prevención ante el ataque de virus
informáticos.
PLANIFICACIÓN DE LA SESIÓN
84
4.9 Ejecución de la propuesta
Las actividades a realizarse en la elaboración de la propuesta son:
Ejecución de la propuesta.
Los investigadores ejecutan su propuesta mediante jornadas de talleres
realizadas en el laboratorio de cómputo del Colegio 17 de Septiembre a fin de
socializar el manual metodológico para prevenir infecciones de virus
informáticos.
85
Evaluación y control permanente.
Para evaluar y controlar la propuesta se realizan encuestas a los y las estudiantes
del Colegio Nacional 17 de Septiembre.
86
Reunión de trabajo con autoridades y personal docente del Colegio
Nacional 17 de Septiembre.
Esta reunión fue realizada para planificar las actividades para la ejecución del
presente proyecto, constan en la foto: Dr. Walter Loor, Rector del Colegio 17
de Septiembre y los egresados investigadores.
De igual forma socializamos la propuesta con el maestro de la asignatura,
quien nos confirmó que el laboratorio de cómputo siempre se está afectando
por infecciones de virus informáticos.
87
4.10 Recursos
En la ejecución de los talleres de “Métodos de Prevención de Virus
informáticos”, empleamos, entre otros:
RECURSOS MATERIALES:
Laboratorio de cómputo
Computadores
Proyector digital
Software anti virus
Diapositivas
Marcadores
Carpetas
Hojas de papel
Material impreso
HUMANOS: (Colegio 17 de Septiembre)
Autoridades
Docente
Estudiantes
88
4.11 Cronograma de Gantt
No
MESES
ACTIVIDADES Ago Sept Oct Nov Dic
1 Presentación del diseño revisión yaprobación
2 Designación del tutor y entrevista
3 Investigación diagnóstica
4 Recolección de información
5 Elaboración del marco teórico
6 Procesamiento de la información
7 Análisis de los resultados y conclusiones
8 Formulación de la propuesta
9 Ejecución de la propuesta
10 Redacción del informe final
11 Trascripción del informe
12 Presentación del informe
13 Asesoramiento
89
4.12 Presupuesto
Ingresos
Autofinanciamiento (Alumnos investigadores) $640.00
Egresos
RECURSOS HUMANOS
1 Digitador $120.00
1 Encuestador $ 30.00
RECURSOS Y MEDIOS DE TRABAJO
Preparación de instrumentos $ 30.00
Papelería $100.00
Empastada $ 70.00
Ejecución de Talleres $ 80.00
RECURSOS FINANCIEROS
Viáticos y movilización $100.00
Imprevistos $110.00
Total egresos $640.00
TOTAL PRESUPUESTO $640.00
90
4.13 Impacto
Estudiantes: Los y las estudiantes conocerán acerca de métodos para prevenir
infecciones de virus informáticos, aspectos que favorecerán en su desempeño
escolar, ya que se minimizará la pérdida de información y de tiempo.
Profesores: Se facilitará el proceso enseñanza aprendizaje en los y las
estudiantes, ya que el maestro de la asignatura Computación podrá socializar
con todos los estudiantes ante las alertas que debe tener al utilizar un equipo
de cómputo.
Sociedad: La sociedad tendrá individuos que actúen adecuadamente en el
ámbito tecnológico, y que practiquen procesos de prevención ante el ataque de
virus informáticos, estos individuos lograrán gran aporte en las organizaciones,
ya que en ellas la información es el recurso más preciado y el que más hay que
administrar y cuidar.
4.14 Lineamientos para evaluar la propuesta
Luego de ejecutado el proyecto, consideramos que deber ser evaluado
constantemente, de tal manera que a su debido tiempo se pueda tomar decisiones
en cuanto a correctivos o innovaciones en el desarrollo del mismo y determinar si el
curso de la propuesta es adecuado o necesita en algún momento ser direccionado
según los requerimientos de la población educativa involucrada en el presente
estudio y el ritmo de cambios tecnológicos. Los lineamientos para evaluación de la
presente propuesta son: reportes diarios y semanales de trabajo, evaluaciones
consecutivas a los estudiantes, observación dentro del laboratorio de computación,
participación en la comunidad educativa, entrevistas a maestro, directivos y
estudiantes, las mismas que estarán sujetas al Reglamento Interno de la institución
educativa.
91
4.15 Bibliografía
Texto:
BENTLEY, Arnold. LA ACTITUD DEL EDUCADOR. Edición Víctor Leru. Buenos
Aires. Argentina. 2002
CANDA MORENO, Fernando. DICCIONARIO DE PEDAGOGÍA Y PSICOLOGÍA.
Cultura S.A. Brosmac. Madrid. España. 2002.
CULTURAL S.A. GUÍA DEL ESTUDIANTE. Nuevas Tecnologías. Madrid. España.
1994.
DEL PINO GONZALEZ, Javier, Virus informático. Madrid. España. 2da. Edición.
Publicado por Paraninfo, 1991
LÓPEZ, Antonio y otros. ENCICLOPEDIA INTERACTIVA ESTUDIANTIL SIGLO
XXI. Cultural S.A. Madrid España. 2000.
LEVIN, Richard. VIRUS INFORMATICOS: TIPOS, PROTECCION, DIAGNOSIS,
SOLUCIONES. Madrid. España. 2da. Edición. Publicado por Paraninfo, 1991.
Pablos Heredero, Carmen. Informática y comunicaciones en la empresa. Cultura
S.A. Brosmac. Madrid. España. 2002.
Internet:
s.f.p. Aspectos escolares [en línea]. Citado el 5 de mayo de 2009. Disponible en
World Wide Web: http://www.escolares.com.ar/
s.f.p. El Correo del Maestro [en línea]. Citado el 8 de mayo de 2009. Disponible en
World Wide Web:
http://www.correodelmaestro.com/anteriores/2001/enero/sentidos56.htm
s.f.p. Espacios Logopédicos [en línea]. Citado el 10 de mayo de 2009. Disponible en
World Wide Web: http://www.espaciologopedico.com/
s.f.p. Aspectos escolares [en línea]. Citado el 15 de mayo de 2009. Disponible en
World Wide Web:
http://www.espaciologopedico.com/tienda/detalle?Id_articulo=1708
s.f.p. Aspectos escolares [en línea]. Citado el 5 de mayo de 2009. Disponible en
World Wide Web: http://www.juanalbertodelpino.blogspot.com/
92
ANEXOS
93
ANEXO No. 1:
Solicitud para la ejecución de la propuesta
94
ANEXO No. 2:
Certificado de aceptación de ejecución de la propuesta
95
ANEXO No. 3:
ENTREVISTA AL RECTOR DEL COLEGIO NACIONAL 17 DE SEPTIEMBRE
1. ¿El laboratorio de cómputo del Colegio que usted dirige cuenta con antivirus
actualizados?. Explique
Permanentemente el personal que labora en los laboratorios están preocupados por
tener al día todo lo relacionado al mantenimiento de estas máquinas.
2. ¿Ha sabido de infecciones de virus informáticos que hayan ocasionado serios
problemas en el proceso enseñanza aprendizaje?
Los casos de infecciones son más comunes en el área administrativa, pero en el
laboratorio no se presentan estos casos.
3. ¿Qué tan frecuente son los ataques de troyanos y spyware ¿Por qué?
El tipo de virus solo lo conocen los especialistas y la directora del departamento.
4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus
informáticos en el laboratorio de computación? ¿Por qué?
Es necesario, tanto como una forma de enseñanza, como una manera de
prevención.
5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el
laboratorio de cómputo?
Es necesario que el personal seleccionado conozca su responsabilidad y tenga los
conocimientos tecnológicos adecuados.
96
ANEXO No. 4:
ENTREVISTA AL MAESTRO DE LA ASIGNATURA INFORMATICA DEL
COLEGIO NACIONAL 17 DE SEPTIEMBRE
1. ¿El laboratorio de cómputo en el cual trabaja ha sido infectado por virus
informáticos?. Explique
Si, se inicia el sistema operativos Windows XP, no permite entrar al regedit, cmd,
msconfig.
2. ¿Cómo afectan los virus informáticos en el proceso enseñanza aprendizaje?
Afecta en el sentido que cuando se procede a la enseñanza la computadora se
vuelve lenta, no funcionan los programas lo que permite que cada vez se tenga que
formatear el computador para eliminar dichos virus que estén en memoria.
3. ¿Los estudiantes tienen precaución al insertar dispositivos en los computadores y
evitar infecciones de virus informáticos? ¿Por qué?
No, la mayoría de los estudiantes no tiene precaución de estos virus.
4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus
informáticos en el laboratorio de computación? ¿Por qué?
Si, porque de esta manera se evitaría la propagación de estos virus.
5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el
laboratorio de cómputo?
No dar doble clic en el dispositivo pendrive que es el medio que más se utiliza y se
propaga, no navegar en Internet en especial pornografía o publicidad cono que ha
ganado algún sorteo, etc.
97
ANEXO No. 5:INSTRUMENTOS DE RECOLECCIÓN DE DATOS
ENCUESTA A LOS ESTUDIANTES DE OCTAVO AÑO DE EDUCACIÓN BÁSICA
1. ¿Conoces lo que es un virus informático?
SI NO
2. ¿Alguna vez has perdido información por un ataque de virus informáticos?
SI NO A VECES
3. ¿Crees que el laboratorio de cómputo del colegio está protegido contra los virus
informáticos?
SI NO A VECES
4. ¿Tienes precaución al ingresar dispositivos en los computadores del colegio?
SI NO A VECES
5. ¿Conoces el significado de antivirus?
SI NO
6. ¿En el laboratorio de cómputo del colegio se trabaja con antivirus actualizados?
SI NO A VECES
7. ¿Sabes que es un Spyware?
SI NO
8. ¿Estás consciente de la importancia de escanear el computador constantemente
para evitar infecciones de virus informáticos?
SI NO
9. ¿Consideras adecuada la aplicación de métodos de prevención ante la infección
de virus informáticos en el Colegio 17 de Septiembre?
SI NO
98
ANEXO No. 6:
ENTREVISTA AL RECTOR DEL COLEGIO NACIONAL 17 DE SEPTIEMBRE
1. ¿El laboratorio de cómputo del Colegio que usted dirige cuenta con antivirus
actualizados?. Explique
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
2. ¿Ha sabido de infecciones de virus informáticos que hayan ocasionado serios
problemas en el proceso enseñanza aprendizaje?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
3. ¿Qué tan frecuente son los ataques de troyanos y spyware ¿Por qué?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus
informáticos en el laboratorio de computación? ¿Por qué?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el
laboratorio de cómputo?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
99
ANEXO No. 7:
ENTREVISTA AL MAESTRO DE LA ASIGNATURA INFORMATICA DEL
COLEGIO NACIONAL 17 DE SEPTIEMBRE
1. ¿El laboratorio de cómputo en el cual trabaja ha sido infectado por virus
informáticos?. Explique
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
2. ¿Cómo afectan los virus informáticos en el proceso enseñanza aprendizaje?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
3. ¿Los estudiantes tienen precaución al insertar dispositivos en los computadores y
evitar infecciones de virus informáticos? ¿Por qué?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus
informáticos en el laboratorio de computación? ¿Por qué?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el
laboratorio de cómputo?
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
........................................................................................................................................
100
ANEXO No. 8: FOTOGRAFIAS
Foto 1: Entrevista al Dr. Walter Loor, rector del colegio.
Foto 2: Presencia del Dr. Walter Loor Briones, Rectordel plantel, en la ejecución del proyecto.
101
Foto 3: Se observa la participación de los estudiantesen los talleres.
Foto 4: Ejecución de talleres por parte de los alumnosmaestros.
102
Foto 5: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virusinformáticos.
Foto 6: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virusinformáticos.
103
Foto 7: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virusinformáticos.
Foto 8: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virusinformáticos.
104