proyecto metodos de prevencion virus-completo

143
UNIVERSIDAD ESTATAL DE MILAGRO UNIDAD ACADÉMICA DE EDUCACIÓN CONTINUA, A DISTANCIA Y POSTGRADOS MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN Informe de Investigación que se presenta como requisit o para optar al Título de Licenciados en Ciencias de la Educación Menci ón Informática y Programación Autores: Almeida Almeida Gina Eliza beth Andrade Dumes Carlos Albe rto Tutor: Msc. Alexandra Astudillo Cobos

Upload: jose-alkaher-fd-cjuno-rojas

Post on 28-Nov-2015

61 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Proyecto Metodos de Prevencion Virus-completo

UNIVERSIDAD ESTATAL DE MILAGRO

UNIDAD ACADÉMICA DE EDUCACIÓNCONTINUA, A DISTANCIA Y POSTGRADOS

MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE

VIRUS INFORMÁTICOS EN LOS LABORATORIOS

DE COMPUTACIÒN

Informe de  Investigación que se presenta como requisito para optar alTítulo de Licenciados en Ciencias de la Educación Mención Informática

y Programación

Autores:

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

Tutor:

Msc. Alexandra Astudillo Cobos

Milagro, 2009

1

Page 2: Proyecto Metodos de Prevencion Virus-completo

UNIVERSIDAD ESTATAL DE MILAGRO

UNIDAD ACADÉMICA EDUCACIÓN CONTINUA ADISTANCIA Y POST GRADO

EL TRIBUNAL EXAMINADOR OTORGA A ESTE TRABAJO:

LA CALIFICACIÓN DE:

EQUIVALENTE A:

TUTORA DEL PROYECTO MIEMBRO DEL TRIBUNAL

MIEMBRO DEL TRIBUNAL ESTUDIANTE

2

Page 3: Proyecto Metodos de Prevencion Virus-completo

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad del Tutora del proyecto de investigación, nombrado por el Consejo

Directivo de  la Unidad Académica de Educación Continua, a Distancia y Post Grado

de la Universidad Estatal de Milagro.

CERTIFICO:

Que he analizado el proyecto de tesis de grado con el título MÉTODOS DE

PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN LOS

LABORATORIOS DE COMPUTACIÒN. Presentando como requisito previo a la

aprobación de la investigación para optar por el Título de Licenciados en Ciencias de

la Educación, mención Informática y Programación.

El mismo que considero debe ser aceptado por reunir  los requisitos  legales y por  la

importancia del tema.

Presentado por los Egresados:

Almeida Almeida Gina Elizabeth C.I 0915184915

Andrade Dumes Carlos Alberto C.I 0915601553

TUTORA:

Msc. Alexandra Astudillo Cobos

3

Page 4: Proyecto Metodos de Prevencion Virus-completo

DECLARACIÓN DE AUTORÍA DE LA INVESTIGACIÓN

Yo, Almeida Almeida Gina Elizabeth, declaro que el trabajo

descrito es de mi autoría y que no ha sido presentado

previamente para ningún grado o calificación que he consultado

referencias bibliográficas que se incluyen este documento.

Egresada. Almeida Almeida Gina Elizabeth

Yo, Andrade Dumes Carlos Alberto, declaro que el  trabajo es

de mi autoría y que no ha sido presentado previamente para

ningún grado o calificación que he consultado referencias

bibliográficas que se incluyen este documento.

Egresado Andrade Dumes Carlos Alberto.

4

Page 5: Proyecto Metodos de Prevencion Virus-completo

DEDICATORIA

A mis hijas: Allison y Karla Mosquera, a mis padres Leonardo

Almeida y Mariana Almeida que han sido el empuje para poder

alcanzar esta meta de mi vida profesional.

Gracias al valor,  la constancia y al esfuerzo que me  legaron de

conseguido mi objetivo.

Almeida Almeida Gina Elizabeth

A mis padres: “Carlos Andrade y Blanca Dumes”, por ese apoyo

incondicional que me han brindado, detenerme siempre en sus

oraciones y ejes imborrables durante toda mi carrera de estudio.

A mi esposa: “Marjorie Granda”, compañera y ayuda idónea que

Dios me ha dado por su paciencia, amor y comprensión, a mis

hijos Mishell y Carlos que han sido para mí una bendición muy

grande de parte de Dios y por ende un motivo más para seguir

adelante y darles un futuro mejor.

Andrade Dumes Carlos Alberto

5

Page 6: Proyecto Metodos de Prevencion Virus-completo

AGRADECIMIENTO

En primer lugar expresamos nuestra ferviente gratitud a Dios,

nuestro Señor y Salvador, quien nos ha llenado de sabiduría

para que podamos realizar y obtener un reconocimiento más en

el esfuerzo y sacrificio que cada día significa superarnos para

mejorar la calidad de vida de nuestras familias.

Por su colaboración incondicional, especial gratitud a nuestra

guía MSc. Alexandra Astudillo Cobos, quien con su orientación,

dedicación y amplio conocimiento supo  impulsar nuestro trabajo

hasta satisfacer la calidad del mismo.

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

6

ÍNDICE

Page 7: Proyecto Metodos de Prevencion Virus-completo

Certificación de aceptación del tutor ......................................................................... i

Declaración de autoría ............................................................................................... ii

Dedicatoria................................................................................................................. iii

Agradecimiento..........................................................................................................   iv

Índice General ...........................................................................................................  v

Resumen .................................................................................................................  viii

Abstract...................................................................................................................... ix

Introducción ................................................................................................................. 1

CAPÍTULO I .............................................................................................................. 13

1. EL PROBLEMA ..................................................................................................... 13

1.1 Planteamiento del Problema........................................................................... 13

1.1.1 Problematización: Origen y Descripción del Problema ................................... 13

1.1.2 Delimitación .................................................................................................... 15

1.2 Formulación del problema .............................................................................. 15

1.3 Objetivos........................................................................................................15

1.3.1 Objetivo General ............................................................................................. 15

1.3.2 Objetivos Específicos ..................................................................................... 15

1.4 Justificación .................................................................................................... 16

CAPÍTULO II ............................................................................................................. 17

2. MARCO REFERENCIAL ....................................................................................... 17

2.1 Antecedentes históricos.................................................................................17

2.2 Fundamentación Teórica ................................................................................ 20

2.2.1 Virus informáticos ........................................................................................... 20

2.2.1.1 Características........................................................................................24

2.2.1.2 Tipos de virus .......................................................................................... 25

2.2.1.3 Daños de los virus ................................................................................... 31

2.2.1.4 Síntomas típicos de una infección ........................................................... 33

2.2.1.5 Ciclo de vida de un Virus ......................................................................... 34

2.2.1.6 Métodos de prevención de virus informáticos ......................................... 35

2.2.1.7 Virus informáticos y Sistemas Operativos ............................................... 37

2.2.1.8 ANTIVIRUS ............................................................................................. 39

7

2.2.2 Laboratorios de computación ......................................................................... 43

Page 8: Proyecto Metodos de Prevencion Virus-completo

2.2.3 La tecnología en la educación ........................................................................ 44

2.2.4 Telemática y educación .................................................................................. 46

2.2.5 La computadora en el aula ............................................................................. 46

2.2.6 Uso de la computadora como apoyo didáctico ............................................... 47

2.3 Fundamentación Psicopedagógica ................................................................. 47

2.4 Fundamentación Filosófica ............................................................................. 48

2.5 Fundamentación Epistemológica.................................................................... 49

2.6 Fundamentación Teórico Personal ................................................................. 50

2.7 Fundamentación Legal ................................................................................... 50

2.8 Hipótesis y variables....................................................................................... 52

2.9 Conceptualización y Operacionalización de las variables .............................. 53

2.10 Definiciones y conceptos ................................................................................ 54

CAPÍTULO III ............................................................................................................ 55

3. MARCO METODOLÓGICO .................................................................................. 55

3.1 Modalidad de la investigación ............................................................................. 55

3.2 Tipo de la investigación ....................................................................................... 55

3.3 Población y Muestra ....................................................................................... 56

3.4 Métodos de la Investigación, Técnicas e Instrumentos .................................. 58

3.5 Análisis de los resultados ............................................................................... 59

3.6 Análisis e interpretación de resultados ........................................................... 60

3.7 CONCLUSIONES Y RECOMENDACIONES .................................................. 69

CAPÍTULO IV........................................................................................................... 70

4. LA PROPUESTA...........................................................................................70

MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS

INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL COLEGIO

NACIONAL 17 DE SEPTIEMBRE DE MILAGRO ................................................... 70

4.1 Tema: ............................................................................................................. 71

4.2 Justificación .................................................................................................... 71

4.3 Fundamentación ............................................................................................. 71

4.4 Objetivos........................................................................................................73

4.4.1 Objetivo General ............................................................................................. 73

8

4.5 Importancia ..................................................................................................... 74

Page 9: Proyecto Metodos de Prevencion Virus-completo

4.6 Ubicación sectorial y física ............................................................................. 74

4.7 Factibilidad ..................................................................................................... 75

4.8 Descripción de la propuesta ........................................................................... 75

4.9 Ejecución de la propuesta .............................................................................. 85

4.10 Recursos ........................................................................................................ 88

4.11 Cronograma de Gantt ..................................................................................... 89

4.12 Presupuesto ................................................................................................... 90

4.13 Impacto ........................................................................................................... 91

4.14 Lineamientos para evaluar la propuesta......................................................... 91

4.15 Bibliografía.....................................................................................................92

A N E X O S  ................................................................................................................... 93

ANEXO No. 1: ........................................................................................................... 94

ANEXO No.2: ............................................................................................................ 96

ANEXO No. 3: ........................................................................................................... 96

ANEXO No. 4: ........................................................................................................... 97

ANEXO No. 5: ........................................................................................................... 98

ANEXO No. 6: ........................................................................................................... 99

ANEXO No. 7: ......................................................................................................... 100

ANEXO No. 8: ........................................................................................................ 101

9

Page 10: Proyecto Metodos de Prevencion Virus-completo

UNIVERSIDAD ESTATAL DE MILAGRO

UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO

MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUSINFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN

Autores:

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

RESUMEN:

En el actual mundo globalizado uno de los cambios más sorprendentes es la rapidez

de las comunicaciones, ya que a través de modernos sistemas informáticos

podemos  transferir  información en  tiempo  real o  instantáneo dentro de una  red LAN

o a través de la WWW. Este sistema de comunicación facilita mucho las labores

virtuales del mundo actual, pero cuando no tenemos una prevención ante la

infección de virus informáticos en nuestros equipos de cómputo se crean muchos

problemas, como pérdida de información, daños en sistemas operativos, bajo

funcionamiento de programas instalados y en ocasiones daño de hardware. A diario

se reciben reportes de ataques de virus a redes informáticas,  los que se han vuelto

cada vez más siniestros: los archivos son alterados subrepticiamente, las

computadoras se vuelven inoperativas, se ha copiado información confidencial sin

autorización, se ha reemplazado el software para agregar "puertas traseras" de

entrada, y miles de contraseñas han sido capturadas a usuarios inocentes. Por estas

razones consideramos necesario socializar con los estudiantes acerca de la

importancia de aplicar métodos de prevención ante los ataques de virus informáticos.

Palabras Claves: métodos, prevención, infección, virus, informáticos, laboratorios,

computación.

10

Page 11: Proyecto Metodos de Prevencion Virus-completo

UNIVERSIDAD ESTATAL DE MILAGRO

UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO

MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUSINFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN

Autores:

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

ABSTRACT:

In today's globalized world one of the most striking changes is the speed of

communications, since using modern computer systems can transfer information in

real time or instant within a LAN or via the WWW. This greatly facilitates

communication system virtual work world, but when you have no infection prevention

against computer viruses on our computer equipment creates many problems,

including loss of data, damage to operating systems under operation of installed

programs and sometimes hardware damage. Every day they receive reports of virus

attacks to computer networks, which have become ever more sinister: the files are

altered surreptitiously, computers have become inoperative, confidential information

has been copied without authorization, has replaced the software to add "back doors"

of entry, and thousands of passwords have been captured from innocent users. For

these reasons we consider necessary to socialize with students about the importance

of prevention methods to the attacks of computer viruses.

Keywords: methods, prevention, infection, virus, computer labs, computers.

11

Introducción

Page 12: Proyecto Metodos de Prevencion Virus-completo

La proliferación de computadoras conectadas a módems telefónicos que se inició a

principios de los años 80 aumentó la vulnerabilidad de los sistemas informáticos y

permitió el nacimiento de  los hackers, individuos capaces de  ingresar ilegalmente en

las redes computacionales e incluso de alterar su contenido.

En la actualidad la transmisión de datos es más veloz y en los laboratorios de

cómputo encontramos redes LAN que nos permiten acceder a información entre

computadores de tal manera que los virus logran infiltrarse rápidamente en las PC,

esa vulnerabilidad crea  la necesidad de aplicar métodos de prevención para evitar la

infección de virus a fin de que el proceso de enseñanza aprendizaje en los

laboratorios de computación

En el primer capítulo planteamos y delimitamos el problema. Diseñamos los

objetivos y justificamos nuestra investigación.

En el capítulo segundo puntualizamos los antecedentes investigativos, marco teórico

y legal, fundamento filosófico e hipótesis con sus respectivas variables.

En el capítulo tercero explicamos el marco metodológico de la investigación,

población y muestra, métodos utilizados y el análisis e  interpretación de resultados,

además conclusiones y recomendaciones

En el capítulo cuatro presentamos  la propuesta, con su respectiva fundamentación y

descripción detallada.

Esperamos que  la presente  investigación aporte en  la prevención de  infecciones de

virus informáticos en los laboratorios de computación.

12

Page 13: Proyecto Metodos de Prevencion Virus-completo

CAPÍTULO I

1. EL PROBLEMA

1.1 Planteamiento del Problema

1.1.1 Problematización: Origen y Descripción del Problema

En el actual mundo globalizado uno de los cambios más sorprendentes es la rapidez

de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos

sea  independiente del  lugar  físico en que nos encontremos. Ya no nos sorprende  la

transferencia de información en tiempo real o instantáneo dentro de una red LAN o a

través de la WWW.

El escenario electrónico actual es que las organizaciones están uniendo sus redes

internas a  la  Internet,  la que crece a  razón de más de un 10% mensual. Al unir una

red a la Internet se tiene acceso a las redes de otras organizaciones también unidas.

Cada vez es más frecuente encontrar noticias referentes a que redes de importantes

organizaciones han sido violadas por criminales informáticos desconocidos o que

han sido “infectadas por virus”. A pesar de que la prensa ha publicitado que tales

intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de

jugar, ya no se trata de un incidente aislado de una desafortunada institución. A

diario se reciben reportes los ataques de virus a redes  informáticas, los que se han

vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las

computadoras se vuelven inoperativas, se ha copiado información confidencial sin

13

autorización, se ha reemplazado el software para agregar "puertas traseras" de

entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.

Page 14: Proyecto Metodos de Prevencion Virus-completo

En nuestro país  los administradores de sistemas deben gastar horas y a veces días

enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto

de recuperar la integridad del sistema luego de un ataque de virus informático.

El Laboratorio de computación del Colegio Nacional 17 de Septiembre, del Cantón

Milagro, Provincia del Guayas, no es la excepción ante el ataque de los virus, éste

laboratorio está destinado a la práctica de la asignatura de computación de los

estudiantes de Educación Básica y Bachillerato, ya que continuamente maestros y

estudiantes reportan inconsistencias en los computadores de este laboratorio, esta

situación la observamos durante los años lectivos 2008-2009 y 2009-2010.

Consideramos que las causas de esta problemática son: desconocimiento de los

estudiantes ante  la prevención de virus  informáticos, mínima  información acerca del

daño que causan  los virus y carencia de un Plan de prevención ante  infecciones de

virus informáticos. Estos aspectos producirán consecuencias como: daño de

computadoras, pérdida y procesamiento lento de información y desperfectos en

sistemas operativos y programas instalados.

De continuar con esta situación los estudiantes se verán afectados en su

rendimiento académico al no poder realizar sus prácticas de laboratorio con la

frecuencia establecida y cumpliendo las actividades planificadas, aspectos que

generan malestar en docentes, estudiantes, padres de familia y directivos.

Para minimizar esta problemática proponemos la ejecución de un “MANUAL

METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN

LOS LABORATORIOS DE COMPUTACIÓN DEL COLEGIO NACIONAL 17 DE

SEPTIEMBRE DE MILAGRO” para evitar que las computadoras se infecten y se

pueda detectar rápidamente estos ataques a su sistema.

14

1.1.2 Delimitación

TITULO: MÉTODOS DE PREVENCIÓN PARA EVITAR VIRUS INFORMÁTICOS EN

Page 15: Proyecto Metodos de Prevencion Virus-completo

LOS LABORATORIOS DE COMPUTACIÒN

INSTITUCIÓN: Colegio Fiscal “17 de Septiembre”

LUGAR: PROVINCIA Guayas, Cantón Milagro, Ciudadela Los Cañaverales

TIEMPO: Desde 2009 hasta 2010

ASPECTO: Tecnológico

1.2 Formulación del problema

¿De qué manera afecta el desconocimiento de métodos de prevención para evitar el

contagio de virus  informáticos en  los  laboratorios de computación del Colegio Fiscal

“17 de Septiembre” de la ciudad de Milagro?

1.3 Objetivos

1.3.1 Objetivo General

Aplicar métodos de prevención de virus informáticos en el Laboratorio de

computación del Colegio Fiscal 17 de Septiembre mediante la socialización con la

comunidad educativa para minimizar los efectos de estas infecciones.

1.3.2 Objetivos Específicos

1. Analizar los factores que inciden en la proliferación de virus informáticos en el

laboratorio de computación.

2. Detectar las falencias tecnológicas que ocasionan las infecciones de virus en

los laboratorios de computación.

3. Desarrollar las estrategias que emplea el maestro para minimizar las

infecciones de virus informáticos en los laboratorios de computación.

15

1.4 Justificación

Las variadas formas de utilizar  la computadora en  la educación, han buscado desde

Page 16: Proyecto Metodos de Prevencion Virus-completo

sus inicios, satisfacer ciertas necesidades del proceso didáctico y a la vez permite

ampliar la conceptualización por parte de los educadores, la computadora es

considerada como un  recurso didáctico en la que ésta, al  igual que sus programas,

ocupan el papel de un elemento del proceso enseñanza-aprendizaje, reconociendo

así a la computadora como un recurso didáctico en dos orientaciones

principalmente: como herramienta de aprendizaje y como auxiliar del docente.

Esta panorámica se ve opacada cuando  las computadoras de la institución educativa

se ven afectadas por infecciones de virus, en este caso la utilización de la

computadora en el salón de clases puede ofrecer resultados muy diferentes;

posiblemente ocasionará desinterés y disminución en el logro de aprendizajes, y la

concepción del proceso que se sigue para aprender y para describir nuevas

soluciones, nuevas situaciones y problemas; caerá en desmotivación.

Este proyecto se desarrollará con  la finalidad de aplicar un Método de prevención de

virus informáticos en el Laboratorio de Computación del Colegio Fiscal 17 de

Septiembre del Cantón Milagro.

Los beneficiarios directos serán  los estudiantes,  los padres de  familia,  la  institución,

el docente y el contexto social.

Su ejecución es viable porque  tenemos  los recursos económicos, asesoramiento de

especialistas, preparación técnica y la aceptación de la institución en la que

ejecutaremos el proyecto.

16

Page 17: Proyecto Metodos de Prevencion Virus-completo

CAPÍTULO II

2. MARCO REFERENCIAL

2.1 Antecedentes históricos.

Los virus informáticos son pequeños programas de software diseñados para

propagarse de un equipo a otro y para  interferir en el funcionamiento del equipo,  los

virus pueden dañar o eliminar datos del equipo, usar el programa de correo

electrónico para propagarse a otros equipos o incluso borrar todo el contenido del

disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en

mensajes de correo electrónico o de mensajería instantánea. Por este motivo es

fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que

sepa de quién proceden y  los esté esperando. Los virus  también se propagan como

descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o

programas que puede descargar.

Dado que una característica de los virus es el consumo de recursos, los virus

ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas

de información o daños a nivel de datos.

El primer virus que atacó a una máquina  IBM Serie 360 (y reconocido como tal), fue

llamado Creeper, creado en 1972. Este programa emitía periódicamente en la

pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una enredadera,

17

agárrenme si pueden). Para eliminar este problema se creó el primer programa

antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían

Page 18: Proyecto Metodos de Prevencion Virus-completo

desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro

programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken

Thompson) desarrollaron un  juego  llamado Core Wars, el cual consistía en ocupar

toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los

sectores de arranque de disquetes hasta los que se adjuntan en un correo

electrónico.

En la actualidad, en el sistema Windows puede darse el caso de que el ordenador

pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows

2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple

hecho de estar la máquina conectada a una red o a Internet, aprovechando la

vulnerabilidad de desbordamiento de búfer y puertos de red.

La instalación de Laboratorios de Computación, ha sido un proceso en desarrollo

desde 1960, cuando se difunde el uso de los ordenadores en el ámbito escolar,

caracterizado en sus  inicios por  los proyectos estatales a gran escala. Sin embargo

es indiscutible, para muchos, que desde la década de 1990 se produjo un avance

significativo en la necesidad de dotar a las escuelas con computadoras. El máximo

interés se orientaba entonces en determinar qué hacer con ellas, es decir, cómo

desarrollar el Proceso de Enseñanza – Aprendizaje (PEA) de modo que el ordenador

sea un medio más dentro del proceso pero que adquiera una dimensión diferente.

La década de 1990 se caracteriza por la apertura de las redes de comunicación

masivamente, es decir, la utilización de  la computadora como sistema de acceso a la

información y como elemento para la comunicación. La escuela por primera vez de

forma más  fácil y  rápida, puede conectarse con otros centros, con otras fuentes de

información, que están más allá de las paredes del aula y de los  libros de textos. Por

otra parte el desarrollo de software para la enseñanza agrupada todos bajo la

18

denominación de Enseñanza Asistida por ordenador (EAO) adquiere un desarrollo

vertiginoso. Esta nueva situación en los centros educativos ha dado lugar al

concepto de Proceso de Enseñanza en Entornos Tecnológicos (PEET).

Page 19: Proyecto Metodos de Prevencion Virus-completo

La consideración de estos nuevos escenarios de entornos tecnológicos, donde el

laboratorio de Informática juega un importante papel, coloca a los docentes, ante la

disyuntiva, principalmente pedagógica y no tecnológica, del empleo de las

Tecnologías de la Información y las Comunicaciones (TIC) en aras de hacer más

eficiente el Proceso de Enseñanza – Aprendizaje (PEA), piedra angular de la

formación del profesional.

Estos escenarios implican concepciones del proceso de enseñanza y aprendizaje en

las que se acentúa la participación activa del alumno en su propio proceso de

aprendizaje; la preparación de los jóvenes para asumir responsabilidades en un

mundo en rápido y constante cambio, y  la  flexibilidad de  los alumnos para entrar en

un mundo  laboral que demandará que cada profesional esté  inmerso en un proceso

formación permanente por lo que este proceso debe ser principalmente de

autoaprendizaje.

El Proceso de enseñanza aprendizaje en relación a la computación nos orienta a

definir qué es la informática educativa y su implicación en la comprensión y

caracterización del ámbito educativo,  informático y de  la sociedad actual. Esto es,  la

informática no es una realidad unitaria y su definición implicaría englobar las

definiciones correspondientes a una variedad de estratos e intereses que se

distinguen necesariamente.

Es así que podemos considerar cuatro clasificaciones distintas de la informática: la

informática como ciencia, la informática en la industria, la informática en los negocios

y la informática en la educación.

Si nos aplicamos a  la  informática que afecta a  la escuela y a  la educación, es propio

hablar de la computadora como instrumento privilegiado de aprendizaje y, también,

afirmar que su tecnología incorpora, como valor que debe descubrirse, la

metodología de la información.

19

En la actualidad la rebotica pedagógica se inscribe en una teoría cognoscitivista de

la enseñanza y del aprendizaje.

El aprendizaje se estudia, en tanto que el proceso constructivista, doblemente activo

demanda al estudiante a actuar desde el punto de vista tanto intelectual como motriz

Page 20: Proyecto Metodos de Prevencion Virus-completo

2.2 Fundamentación Teórica

2.2.1 Virus informáticos

Un virus informático es un malware, el cual significa malicious software, también

llamado badware que tiene por objeto alterar el normal funcionamiento de la

computadora, sin el permiso o el conocimiento del usuario hecho maliciosamente por

otra persona.

Estos malware tienen finalidades muy diversas ya que en esta categoría,

encontramos desde un troyano hasta un spyware, los cuales son los programas de

la actualidad que lo conforman.

Un virus informático es un programa de computadora, tal y como podría ser un

procesador de textos, una hoja de cálculo o un juego. Obviamente ahí  termina  todo

su parecido con estos típicos programas que casi todo el mundo  tiene instalados en

sus computadoras,  los virus  tienen por objeto alterar el normal  funcionamiento de  la

computadora, sin el permiso o el conocimiento del usuario, habitualmente,

reemplazan archivos ejecutables por otros infectados con el código de este. Los

virus pueden destruir, de manera intencionada, los datos almacenados en un

ordenador, aunque también existen otros más "benignos", que solo se caracterizan

por ser molestos.

Los virus  informáticos  tienen, básicamente,  la  función de propagarse a  través de un

software, no se replican a sí mismos por que no tienen esa facultad como el gusano

informático, son muy nocivos y algunos contienen además una carga dañina

(payload) con distintos objetivos, desde una simple broma hasta realizar daños

20

importantes en los sistemas, o bloquear las redes informáticas generando tráfico

inútil.

Page 21: Proyecto Metodos de Prevencion Virus-completo

Gráfico 1: Un virus se propaga automáticamente a otros equiposreplicándose

El funcionamiento de un virus  informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento

del usuario. El código del virus queda residente (alojado) en la memoria RAM de la

computadora, aún cuando el programa que lo contenía haya terminado de

ejecutarse.

Un virus  informático ocupa una cantidad mínima de espacio en disco (el  tamaño es

vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se

dedica a autorreplicarse, es decir, hace copias de sí mismo e  infecta archivos, tablas

de partición o sectores de arranque de los discos duros y disquetes para poder

expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus

informáticos guardan cierto parecido con los biológicos y es que mientras los

segundos infectan células para poder replicarse los primeros usan archivos para la

misma función.

21

Estos programas malintencionados que modifican de alguna  forma a otro programa

para lograr sus objetivos de reproducción, funcionan de manera general según el

siguiente esquema:

Page 22: Proyecto Metodos de Prevencion Virus-completo

GRÁFICO 2: Funcionamiento de un virus informático

El virus toma el control de  los servicios básicos del sistema operativo,  infectando, de

manera posterior, archivos ejecutables que sean llamados para su ejecución.

Finalmente se añade el código del virus al del programa infectado y se graba en

disco, con lo cual el proceso de replicado se completa.

Los virus informáticos son diseñados para propagarse de un equipo a otro y para

interferir en el funcionamiento del equipo, puede dañar o eliminar datos del equipo,

usar el programa de correo electrónico para propagarse a otros equipos o incluso

borrar todo el contenido del disco duro, se propagan más fácilmente mediante datos

adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea.

Estos programas maliciosos pueden disfrazarse como datos adjuntos de imágenes

divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se

propagan como descargas en Internet. Se pueden ocultar en software  ilícito u otros

archivos o programas que puede descargar.

22

El hecho de que la definición imponga que los virus son programas no admite ningún

tipo de observación; está extremadamente claro que son programas, realizados por

personas. Además de ser programas tienen el fin ineludible de causar daño en

cualquiera de sus formas.

Asimismo, se pueden distinguir tres módulos principales de un virus informático:

Page 23: Proyecto Metodos de Prevencion Virus-completo

Módulo de Reproducción

Módulo de Ataque

Módulo de Defensa

El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de

entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de

que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar

control del sistema e infectar otras entidades permitiendo se traslade de una

computadora a otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado de

manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus

Michelangelo, además de producir los daños que se detallarán más adelante, tiene

un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de

Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido

volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de

ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo

aquello que provoque la remoción del virus y retardar, en todo lo posible, su

detección.

Para prevenirse contra los virus, es fundamental que mantenga el equipo

actualizado con  las actualizaciones y herramientas antivirus más recientes, que esté

informado acerca de las últimas amenazas y que siga unas reglas básicas cuando

explore la Web, descargue archivos o abra archivos adjuntos.

23

Si un virus infecta su equipo, el tipo al que pertenece y el método usado para

adquirir acceso al equipo no son cuestiones tan importantes como su rápida

eliminación y la interrupción de su propagación.

2.2.1.1 Características

Page 24: Proyecto Metodos de Prevencion Virus-completo

Dado que una característica de los virus es el consumo de recursos, los virus

ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas

de información o daños a nivel de datos, estos programas se diseminan por medio

de replicas y copias. Las redes en  la actualidad ayudan a dicha propagación cuando

éstas no tienen  la seguridad adecuada, esto ocasiona pérdida de  información, horas

de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que

cada virus plantea una situación diferente.

Los más comunes son los residentes en la memoria que pueden replicarse

fácilmente en los programas del sector de "booteo", menos comunes son los no-

residentes que no permanecen en  la memoria después que el programa-huesped es

cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y

reparación. Como lo hacen:

a. El virus re-orienta la lectura del disco para evitar ser detectado;

b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT,

para evitar que se descubran bytes extra que aporta el virus;

c. Encriptamiento: el virus se encripta en símbolos sin sentido para no ser

detectado, pero para destruir o  replicarse DEBE desencriptarse siendo entonces

detectable;

d. Polimorfismo: mutan cambiando segmentos del código para parecer distintos en

cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;

e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una

determinada combinación de tecleo; un macro o la apertura de un programa

asociado al virus (Troyanos).

24

Los virus se  transportan a  través de programas  tomados de BBS (Bulletin Boards) o

copias de software no original, infectadas a propósito o accidentalmente. También

cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un

virus: downloads de programas de lugares inseguros; e-mail con "attachments",

archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se

distribuyen con MS-Power Point. Los archivos de datos, texto o Html no pueden

Page 25: Proyecto Metodos de Prevencion Virus-completo

contener virus, aunque pueden ser dañados por estos.

Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van

saltando a los sectores equiva

lentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo.

Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo

discos extraíbles y todos los tipos de Zip de Iomega, Sony y 3M.

En cambio los virus de programa, se manifiestan cuando la aplicación infectada es

ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier

programa que se ejecute a continuación. Puede solaparse infecciones de diversos

virus que pueden ser destructivos o permanecer inactivos por largos periodos de

tiempo.

2.2.1.2 Tipos de virus

GRÁFICO 3: Clasificación de los Malware

25

Aunque clasificar el malware puede resultar agotador y profundo, puede resumirse

en:

Virus informáticos, los cuales a su vez se subclasifican en:

o De programas ejecutables

Page 26: Proyecto Metodos de Prevencion Virus-completo

Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con

extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el

mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un

archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.

Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al

archivo EXE.

Estos se activan cada vez que el archivo  infectado es ejecutado, ejecutando primero

su código vírico y luego devuelve el control al programa infectado pudiendo

permanecer  residente en la memoria durante mucho tiempo después de que hayan

sido activados.

o Residentes en memoria

También llamados TSR por Terminate and Stay Resident (Terminar y permanecer

residente en la memoria) se cargan en la RAM del ordenador para infectar los

archivos ejecutables abiertos por el usuario. Los virus no residentes, una vez

ejecutados, infectan programas que se encuentran en el disco duro.

o De sector de arranque

Utilizan el sector de arranque, el cual contiene  la  información sobre el  tipo de disco,

es decir, numero de pistas, sectores, caras,  tamaño de  la FAT, sector de comienzo,

etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si

el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector

de arranque para ubicarse, guardando el sector original en otra parte del disco. En

muchas ocasiones el virus marca los sectores donde guarda el Boot original como

defectuosos; de esta  forma  impiden que sean borrados. En el caso de discos duros

pueden utilizar también la tabla de particiones como ubicación. Suelen quedar

26

residentes en memoria al hacer cualquier operación en un disco infectado, a la

espera de replicarse. Como ejemplo representativos esta el Brain.

o Macrovirus o virus de macro

Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola

tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se

Page 27: Proyecto Metodos de Prevencion Virus-completo

necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que  los

contienen, haciéndose pasar por una macro y no actuarán hasta que el archivo se

abra o utilice.

o De correo electrónico

Uno de los más importantes medios de comunicación en la actualidad es el correo

electrónico. Mediante él podemos enviar información en tiempo real a cualquier

destinatario en cualquier lugar del mundo. Eso lo convierte en una poderosa

herramienta, y a su vez en un peligro potencial, ya que los virus informáticos se

propagan a través del correo electrónico.

Gusanos (worm)

Los Worms o gusanos se registran para correr cuando inicia el sistema operativo

ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros

archivos ejecutables. Utilizan medios masivos como el correo electrónico para

esparcirse de manera global.

Troyanos (trojan horse)

• Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de

eliminarlos. Funcionan de modo similar al Caballo de Troya; ayudan al atacante a

entrar al sistema infectado, haciéndose pasar como contenido genuino (salva

pantallas, juegos, música). En ocasiones descargan otros virus para agravar la

condición del equipo.

27

Exploits

Es un programa informático malicioso, o parte del programa, que trata de forzar

alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs) una de las

herramientas más utilizadas para realizar este tipo de ataque informático es el

Metasploit que se encuentra en su ultima versión.

Page 28: Proyecto Metodos de Prevencion Virus-completo

Rootkits

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad

esconderse a sí misma y esconder otros programas, procesos, archivos, directorios,

claves de registro, y puertos que permiten al intruso mantener el acceso a un

sistema para remotamente comandar acciones o extraer información sensible, a

menudo con fines maliciosos o destructivos. Existen rootkits para una amplia

variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

Backdoors

En la informática, una puerta trasera (o en inglés backdoor), es una secuencia

especial dentro del código de programación mediante  la cual el programador puede

acceder o escapar de un programa en caso de emergencia o contingencia en algún

problema.

Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.

Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que

hasta nuestros días siguen vigentes aunque en menor cantidad dado que  la mayoría

de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que

también el cual fue introducido en millones de ordenadores en el mundo

Redes de Bots (zombies)

Bot es la abreviatura de robot web, y representa la amenaza más reciente para su

equipo y todo  lo que hay en él. Parecido a  los caballos de Troya y a  los gusanos, un

bot es un código malicioso que se coloca en su equipo, pero es mucho más

sofisticado. Los bots penetran en su equipo, residen en él y ejecutan tareas

28

automáticas en nombre de los criminales cibernéticos que los lanzan. ¿Qué hacen

los bots?, pues, roban su información personal, utilizan su equipo para robar

información de otros y vinculan su equipo en la red con otros para realizar ataques

de negación de servicio en los sitios web.

Keyloggers

Page 29: Proyecto Metodos de Prevencion Virus-completo

Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador); registrador de

teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que

se encarga de registrar las pulsaciones que se realizan sobre el teclado, para

memorizarlas en un fichero y/o enviarlas a través de internet. Suele usarse como

malware del tipo daemon, permitiendo que otros usuarios tengan acceso a los

números de una tarjeta de crédito o a la contraseña de cuentas on line al  infiltrarse

en un ordenador.

Ransomware

Es un malware generalmente distribuido mediante spam y que mediante distintas

técnicas imposibilita al dueño de un documento acceder al mismo. El modo más

comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al

usuario para obtenerla, posterior al pago de "rescate".

Spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados,

habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas)

que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos

mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en

general es la basada en el correo electrónico.

Otras  tecnologías de internet que han sido objeto de correo basura  incluyen grupos

de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de

popups y todo tipo de imágenes y textos en la web.

29

Hoax

También denominados falsos virus: son mensajes con una información falsa;

normalmente son difundidos mediante el correo electrónico, a veces con el fin de

crear confusión entre la gente que recibe este tipo de mensajes o, aún peor,

perjudicar a alguien o atacar al ordenador mediante ingeniería social.

Page 30: Proyecto Metodos de Prevencion Virus-completo

Scam

Se denomina scam  (estafa en  inglés) a un correo electrónico  fraudulento (o páginas

web fraudulentas) que pretende estafar económicamente por medio del engaño,

generalmente presentado como donación a recibir, lotería o premio al que se accede

previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no:

[1] o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante

Site Advisor de McAfee o más  información (Inglés) en McAfee of United States. Las

cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax

cuando sólo hay engaño.

Phishing

Phishing es un término informático que denomina un tipo de delito encuadrado

dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de

ingeniería social caracterizado por intentar adquirir información confidencial de forma

fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas

de crédito u otra información bancaria). El estafador, conocido como phisher, se

hace pasar por una persona o empresa de confianza en una aparente comunicación

oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería

instantánea[1] o incluso utilizando también llamadas telefónicas.

Spyware

Los programas espías o spywares son aplicaciones que recopilan  información sobre

una persona u organización sin su conocimiento. La  función más común que  tienen

estos programas es la de recopilar información sobre el usuario y distribuirlo a

empresas publicitarias u otras organizaciones interesadas, pero también se han

30

empleado en círculos legales para recopilar información contra sospechosos de

delitos, como en el caso de la piratería de software.

Adware

Es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el

conocimiento de su dueño y con  finalidades muy diversas ya que en esta categoría

Page 31: Proyecto Metodos de Prevencion Virus-completo

encontramos desde un troyano hasta un spyware.

2.2.1.3 Daños de los virus

Definiremos daño como acción una indeseada, y los clasificaremos según la

cantidad de  tiempo necesaria para reparar dichos daños. Existen seis categorías de

daños hechos por los virus, de acuerdo a la gravedad.

a. Daños triviales

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18

de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del

virus implica, generalmente, segundos o minutos.

b. Daños menores

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los

viernes 13, todos  los programas que uno trate de usar después de que el virus haya

infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los

programas perdidos. Esto nos llevará alrededor de 30 minutos.

c. Daños moderados

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File

Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En

este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos

reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una

hora.

31

d. Daños mayores

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar

desapercibidos, pueden  lograr que ni aún restaurando un backup volvamos al último

estado de los datos.

Un ejemplo de esto es el virus DARK AVENGER, que  infecta archivos y acumula  la

Page 32: Proyecto Metodos de Prevencion Virus-completo

cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector

del disco al azar y en él escribe  la  frase:  "Eddie  lives … somewhere  in  time"  (Eddie

vive … en algún lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el

día en que detectemos  la presencia del virus y queramos restaurar el último backup

notaremos que también él contiene sectores con la frase, y también los backups

anteriores a ese.

Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy

probablemente hayamos perdido una gran cantidad de archivos que  fueron creados

con posterioridad a ese backup.

e. Daños severos

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales

y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no

hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos

buscar la frase Eddie lives ...).

f. Daños ilimitados

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,

obtienen  la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar

que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario

con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es

entonces  realizado por  la  tercera persona, quien  ingresará al sistema y haría  lo que

quisiera.

32

2.2.1.4 Síntomas típicos de una infección

Page 33: Proyecto Metodos de Prevencion Virus-completo

GRÁFICO 4: Los virus informáticos afectan la información del computador

Los síntomas típicos de una infección de virus informáticos son:

El sistema operativo o un programa toma mucho tiempo en cargar sin razón

aparente.

El tamaño del programa cambia sin razón aparente.

El disco duro se queda sin espacio o  reporta  falta de espacio sin que esto sea

necesariamente así.

Si se corre el CHKDSK no muestra "655360 bytes available".

En Windows aparece "32 bit error".

La luz del disco duro en la CPU continua parpadeando aunque no se este

trabajando ni haya protectores de pantalla activados.

No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.

Aparecen archivos de la nada o con nombres y extensiones extrañas.

Suena "clicks" en el teclado (este sonido es particularmente aterrador para

quien no está advertido).

Los caracteres de texto se caen literalmente a la parte inferior de la pantalla

(especialmente en DOS).

33

En la pantalla del monitor pueden aparecen mensajes absurdos.

Una infección se soluciona con las llamadas "vacunas" (que impiden la

infección) o con  los remedios que desactivan y eliminan, (o tratan de hacerlo) a

los virus de los archivos infectados.

2.2.1.5 Ciclo de vida de un Virus

Page 34: Proyecto Metodos de Prevencion Virus-completo

El ciclo de vida de un virus empieza cuando se crea y acaba cuando es

completamente erradicado. A continuación describimos cada una de las fases,

Creación

Hasta hace poco tiempo, la creación de un virus requería el conocimiento de

lenguajes de programación avanzados. Hoy cualquiera con simples conocimientos

de programación básica puede crear un virus. Típicamente son individuos con afán

de protagonismo los que crean los virus, con el fin de extender al azar el efecto

nocivo de su creación.

Réplica

Los virus no suelen ser activos en el momento de su creación, sino que poseen un

tiempo de espera (incubación),  lo que  les permite extenderse ampliamente antes de

ser detectados.

Activación

Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones, por

ejemplo, en una determinada fecha o cuando el usuario  infectado realiza una acción

particular. Los virus sin rutinas dañinas no tienen activación, causando de por si el

daño, como la ocupación del espacio de almacenaje.

Descubrimiento

Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se aísla

y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a los

fabricante de software antivirus. El descubrimiento suele realizarse antes de que el

virus pueda convertirse en una amenaza para la comunidad informática.

34

Asimilación

En este punto, los fabricantes de software antivirus modifican este para que pueda

detectar el nuevo virus. Este proceso puede durar de un día a seis meses,

dependiendo del fabricante y el tipo del virus.

Erradicación

Si multitud de usuarios instalan un software de protección actualizado, cualquier

Page 35: Proyecto Metodos de Prevencion Virus-completo

virus puede eliminarse definitivamente. Aunque hasta ahora ningún virus ha

desaparecido por completo, algunos hace tiempo que han dejado de ser una

amenaza.

2.2.1.6 Métodos de prevención de virus informáticos

Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es no

utilizar software que se tenga duda de su procedencia, otra es evitando el

intercambio de  información de una computadora a otra, si ésta no es confiable

(Interlink, Internet, Red Local, etc.).

Evite usar discos de procedencia desconocida sin antes haberlos revisado y

que no contengan virus; de hacerlo, se deben verificar éstos previamente con

un programa antivirus, esto no asegura la completa limpieza de virus, ya que

los programas antivirus sólo revisan a los virus que pueden reconocer, si un

virus es más  reciente que el programa antivirus este no  lo detecta. Además,  la

mejor recomendación es usar software original.

Para evitar la pérdida de información por virus o cualquier otro evento que

pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y

constantes de su información. No tener archivos de texto muy grandes, como

una tesis o reporte de proyecto de investigación en un solo archivo.

Nunca inicie su equipo con algún disco olvidado en la unidad A:

Tenga siempre a la mano un disco de arranque del sistema, libre de virus,

protegido contra escritura, de la misma versión que utilice su equipo; al igual

que los discos de la última versión de su programa antivirus.

35

En caso de NO usar discos nuevos, debe formatear estos con el comando

FORMAT (unidad):/U

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser

los denominados activos o pasivos.

Activos

Page 36: Proyecto Metodos de Prevencion Virus-completo

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha

dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos

contener o parar la contaminación. Tratan de tener controlado el sistema mientras

funciona parando las vías conocidas de infección y notificando al usuario de posibles

incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador

está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de

correos o usando técnicas de firewall. En general, este sistema proporciona una

seguridad donde no se requiere  la  intervención del usuario, puede ser muy eficaz, y

permitir emplear únicamente recursos de forma más selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento removibles que

consideres que pudieran estar infectados con algún virus.

No instalar software "pirata".

Evitar descargar software de Internet.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",

tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En

realidad, no estamos en presencia de una foto, sino de una aplicación

Windows. Cuando la intentamos abrir (con doble click) en realidad estamos

ejecutando el código de la misma, que corre bajo MS-DOS.

36

2.2.1.7 Virus informáticos y Sistemas Operativos

Page 37: Proyecto Metodos de Prevencion Virus-completo

GRÁFICO 5: En la actualidad son muchas las amenazas a lasque los usuarios de sistemas informáticos estamos expuestos:virus, spam, hoaxes, phising, etc.

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas

más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras

causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores

personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows. Esta

popularidad basada en la facilidad de uso sin conocimiento previo alguno,

facilita  la vulnerabilidad del sistema para el desarrollo de  los virus, y así atacar

sus puntos débiles, que por lo general son abundantes.

Falta de seguridad en esta plataforma  (situación a  la que Microsoft está dando

en  los últimos años mayor prioridad e  importancia que en el pasado). Al ser un

sistema muy permisivo con la instalación de programas ajenos a éste, sin

requerir ninguna autentificación por parte del usuario o pedirle algún permiso

especial para ello (en los Windows basados en NT se ha mejorado, en parte,

este problema).

37

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft

e  incluidos de forma predeterminada en  las últimas versiones de Windows, son

conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de

que dichos programas están fuertemente integrados en el sistema operativo

dando acceso completo, y prácticamente sin restricciones, a los archivos del

sistema.

La escasa  formación de un número  importante de usuarios de este sistema, lo

que provoca que no se tomen medidas preventivas por parte de estos, ya que

Page 38: Proyecto Metodos de Prevencion Virus-completo

este sistema está dirigido de manera mayoritaria a  los usuarios no expertos en

Informática. Esta situación es aprovechada constantemente por los

programadores de virus.

En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix

las incidencias y ataques son prácticamente inexistentes. Esto se debe

principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en

Unix/BSD han considerado la seguridad como una prioridad por lo que hay

mayores medidas frente a virus tales como la necesidad de autenficación por

parte del usuario como administrador o root para poder instalar cualquier

programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema

operativo cuentan con permisos especiales de acceso, por  lo que no cualquier

usuario o programa puede acceder fácilmente a ellos para modificarlos o

borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la

mayoría de  los usuarios de sistemas basados en Unix no pueden normalmente

iniciar sesiones como usuarios Administradores o por el superusuario root,

excepto para  instalar o configurar software, dando como  resultado que,  incluso

si un usuario no administrador ejecuta un virus o algún software malicioso, éste

no dañaría completamente el sistema operativo ya que Unix limita el entorno de

ejecución a un espacio o directorio reservado llamado comúnmente home.

Estos sistemas, a diferencia de Windows, son usados para tareas más

complejas como servidores que por lo general están fuertemente protegidos,

38

razón que los hace menos atractivos para un desarrollo de virus o software

malicioso.

2.2.1.8 ANTIVIRUS

No para  toda enfermedad existe cura, como  tampoco existe una  forma de erradicar

todos y cada uno de los virus existentes.

Es importante aclarar que todo antivirus es un programa y que, como todo programa,

Page 39: Proyecto Metodos de Prevencion Virus-completo

sólo funcionará correctamente si es adecuado y está bien configurado. Además, un

antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100%

de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el

accionar de un virus informático en una computadora. Este es el aspecto más

importante de un antivirus,  independientemente de  las prestaciones adicionales que

pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus

informático, detener el trabajo y tomar las medidas necesarias, es suficiente para

acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede

dar la opción de erradicar un virus informático de una entidad infectada.

El modelo más primario de las funciones de un programa antivirus es la detección de

su presencia y, en  lo posible, su  identificación. La primera  técnica que se popularizó

para la detección de virus informáticos, y que todavía se sigue utilizando (aunque

cada vez con menos eficiencia), es  la  técnica de scanning. Esta  técnica consiste en

revisar el código de todos  los archivos contenidos en  la unidad de almacenamiento -

fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de

código que puedan pertenecer a un virus informático. Este procedimiento,

denominado escaneo, se realiza a partir de una base de datos que contiene trozos

de código representativos de cada virus conocido, agregando el empleo de

determinados algoritmos que agilizan los procesos de búsqueda.

La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus

informáticos, cuando había pocos y su producción era pequeña. Este relativamente

pequeño volumen de virus  informáticos permitía que  los desarrolladores de antivirus

escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de

39

código que lo iba a identificar y agregarlo a la base de datos del programa para

lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de

identificación como una solución antivirus completa se encontró en su mismo

modelo.

El primer punto grave de este sistema radica en que siempre brinda una solución a

posteriori: es necesario que un virus informático alcance un grado de dispersión

considerable para que sea enviado (por usuarios capacitados, especialistas o

distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán,

Page 40: Proyecto Metodos de Prevencion Virus-completo

extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de

su programa antivirus. Este proceso puede demorar meses a partir del momento en

que el virus comienza a tener una dispersión considerable, lapso en el cual puede

causar graves daños sin que pueda ser identificado.

Además, este modelo consiste en una sucesión infinita de soluciones parciales y

momentáneas  (cuya sumatoria  jamás constituirá una solución definitiva), que deben

actualizarse periódicamente debido a la aparición de nuevos virus.

En síntesis,  la  técnica de scanning es altamente  ineficiente, pero se sigue utilizando

debido a que permite identificar rápidamente la presencia de los virus más conocidos

y, como son estos los de mayor dispersión, permite una importante gama de

posibilidades.

Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee, que se

verá más adelante.

En virtud del pronto agotamiento técnico de la técnica de scanning, los

desarrolladores de programas antivirus han dotado a sus creaciones de métodos

para búsquedas de virus informáticos (y de sus actividades), que no identifican

específicamente al virus sino a algunas de sus características generales y

comportamientos universalizados.

Este  tipo de método  rastrea  rutinas de alteración de  información que no puedan ser

controladas por el usuario, modificación de sectores críticos de las unidades de

almacenamiento (master boot record, boot sector, FAT, entre otras), etc.

40

Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.

De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente,

códigos de instrucciones potencialmente pertenecientes a un virus informático.

Resulta eficaz para la detección de virus conocidos y es una de las soluciones

utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que

presenta este tipo de algoritmo radica en que puede llegar a sospecharse de

muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza

conozca un poco acerca de la estructura del sistema operativo, a fin de poseer

Page 41: Proyecto Metodos de Prevencion Virus-completo

herramientas que le faciliten una discriminación de cualquier  falsa alarma generada

por un método heurístico.

Algunos de  los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's

Toolkit.

Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema

consiste en monitorear las actividades de la PC señalando si algún proceso intenta

modificar los sectores críticos de los dispositivos de almacenamiento o los archivos

ejecutables. Los programas que realizan esta  tarea se denominan chequeadores de

integridad.

Sobre la base de estas consideraciones, podemos consignar que un buen sistema

antivirus debe estar compuesto por un programa detector de virus  -que siempre esté

residente en memoria- y un programa que verifique la integridad de los sectores

críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que

cubren los dos aspectos, o bien pueden combinarse productos diferentes

configurados de forma que no se produzcan conflictos entre ellos.

MODELO ANTIVIRUS:

La estructura de un programa antivirus, está compuesta por dos módulos principales:

el primero denominado de control y el segundo denominado de respuesta. A su vez,

cada uno de ellos se divide en varias partes:

1. Módulo de control: posee  la  técnica verificación de  integridad que posibilita

el registro de cambios en los archivos ejecutables y las zonas críticas de un

41

disco rígido. Se trata, en definitiva, de una herramienta preventiva para

mantener y controlar los componentes de información de un disco rígido que no

son modificados a menos que el usuario lo requiera.

Otra opción dentro de este módulo es  la  identificación de virus, que  incluye diversas

técnicas para la detección de virus informáticos. Las formas más comunes de

detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.

Asimismo, la identificación de código dañino es otra de las herramientas de

detección que, en este caso, busca  instrucciones peligrosas  incluidas en programas,

Page 42: Proyecto Metodos de Prevencion Virus-completo

para la integridad de la información del disco rígido.

Esto implica descompilar (o desensamblar) en forma automática los archivos

almacenados y ubicar sentencias o grupos de instrucciones peligrosas.

Finalmente, el módulo de control también posee una administración de recursos para

efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de

la computadora  (acceso a disco, etc.). De esta manera puede  limitarse  la acción de

un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el

acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones

de formato del mismo.

2. Módulo de respuesta: la función alarma se encuentra incluida en todos los

programas antivirus y consiste en detener la acción del sistema ante la

sospecha de la presencia de un virus informático, e informar la situación a

través de un aviso en pantalla.

Algunos programas antivirus ofrecen, una vez detectado un virus informático, la

posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una

solución momentánea para mantener la operatividad del sistema hasta que pueda

instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para

evitar el contagio de entidades ejecutables: evitar que se contagie  todo el programa

o prevenir que la infección se expanda más allá de un ámbito fijo.

Aunque la primera opción es la más adecuada, plantea grandes problemas de

implementación.

42

2.2.2 Laboratorios de computación

Page 43: Proyecto Metodos de Prevencion Virus-completo

Gráfico 6: Estudiantes en clases de Computación

Los Laboratorios de Cómputo y Servicios Informáticos, mantienen un proceso de

gestión de calidad, sirviendo a las instituciones educativas y la comunidad en

general en un ambiente acogedor y seguro, están implementados con software

actualizados y disponibles para sus usuarios, apoyado en amplias aulas y con un

personal idóneo, con la mejor formación profesional y el soporte académico hacia los

usuarios van acorde al desarrollo de los planes de estudio de cada uno de los

programas de estudio en las diversas especialidades.

El trabajo en un laboratorio de cómputo está enfocado en la atención y

disponibilidad, al cambio evolutivo que conlleva la tecnología informática, mantener

los equipos del  laboratorio actualizados y con un  funcionamiento óptimo, para estar

vinculados con la institución y la comunidad en general.

Además en un laboratorio de cómputo se debe tener implementadas salas

especializadas para maestros, audiovisuales, módulos de estudio, espacios

autodidácticos, conjuntamente con profesionales capacitados en las diferentes

ramas, teniendo versatilidad en el uso de la capacitación informática y

43

manteniéndose como una institución de prestigio, con pertinencia social y equidad

en sus servicios.

2.2.3 La tecnología en la educación

El concepto de Tecnología educativa, surgió por el decenio de 1950, vocablo en

lengua  inglesa para denominar dos  fenómenos, uno que hacía referencia al  impacto

de los diversos descubrimientos tecnológicos en la educación, es decir, a la

utilización de esas  invenciones, procesos o artefactos en el campo de  la enseñanza

y otro que apareció aparejado al mismo vocablo, que pretendía haber llegado el

Page 44: Proyecto Metodos de Prevencion Virus-completo

momento de establecer la tecnología que hiciera posible educar.

La tecnología puede ser considerada como un lenguaje que expresa la capacidad

del ser humano para utilizar y combinar articuladamente procedimientos y medios

que les permiten resolver sistemáticamente problemas a los que se enfrenta. En este

sentido, la tecnología educativa es el lenguaje que tiene que ver directamente con la

solución de los problemas educativos o que tienen relación con ellos.

La  tecnología como  lenguaje sigue procesos de producción y reproducción. Cuando

un ser humano tiene una vivencia, por la capacidad reflexiva que sólo él posee, se

producen en su interior procesos de objetivación de esa misma experiencia; la

objetivación tiende a expresar algo de esa vivencia.

La tecnología concreta, al igual que todo lenguaje, se aprende fundamentalmente

por imitación. Es decir, existe un proceso inicialmente pasivo en el que la

concatenación de acciones se va articulando para llegar a posibilitar la aplicación

activa. De la misma forma, cuando el dominio de una situación específica exige el

uso de aparatos o instrumentos ya elaborados, resulta fácil adecuar ese uso

contextualmente, sin que el aparato como tal, se convierta en el eje de la actividad ni

en el condicionar del sentido de la acción.

Para que  la tecnología actúe en el terreno educativo, debe hacerlo primeramente en

el proceso de aprendizaje. Se trata de vincular las teorías, metodologías,

instrumentos, medios, estrategias y procedimientos, con los contenidos de

aprendizaje y con las actividades que debe  llevar a cabo el educando; partiendo en

todo momento de sus conocimientos previos en el que hubiese sido inscrito.

44

La educación es de calidad cuando se logra que todo individuo egresado de

cualquier nivel, sea competente para el auto didactismo, el ejercicio del pensamiento

crítico y creativo,  la solidaridad y sepa a  la vez, aprovechar  los avances científicos y

tecnológicos.

La calidad de la enseñanza difiere de calidad de la educación. La calidad de la

enseñanza se refiere a la validez de los procedimientos utilizados por el docente

para activamente exponer, proponer o explicar un conjunto de contenidos que

supuestamente deben ser aprehendidos por los estudiantes. .

Page 45: Proyecto Metodos de Prevencion Virus-completo

Desde hace tiempo, se ha asumido que el énfasis de la acción educativa ha de

ponerse en el aprendizaje por encima de la enseñanza y que por lo tanto, el papel

del maestro consiste sobre todo en poner a los estudiantes en situación de

aprendizaje.

Mientras que  la calidad de  la educación se refiere a  la calidad del proceso educativo

en su totalidad, poniendo énfasis en los procesos de aprendizaje, en sus

repercusiones y en la vida individual y social de los educandos.

Es entonces de mayor relevancia la relación de la tecnología educativa con la

calidad de la educación, que con la calidad de la enseñanza, por lo que se considera

que la educación es de calidad:

- Cuando promueve aprendizajes significativos en el ámbito de los valores, los

métodos de pensamiento y acción.

- Cuando a través de procesos educativos se inserta a las personas en

movimientos de educación permanente, que  refuerzan el pensamiento crítico y

la autoevaluación.

En suma, cuando se  logra que  todo individuo egresado de cualquier nivel educativo

sea competente para el autodidactismo, el ejercicio del pensamiento crítico y

creativo, y sepa, a la vez aprovechar los avances científicos y tecnológicos,

integrados a su cultura y adaptar sus hábitos, conocimientos y destrezas al cambio

de las diversas técnicas modernas.

45

2.2.4 Telemática y educación

De las nuevas tecnologías de la información y la comunicación, la telemática es en la

actualidad la que tiene más auge y promueve no sólo modificaciones en todas las

ramas de la economía sino también podríamos decir que ha inaugurado la cuarta

rama económica, cuya materia prima es la información. Este nuevo medio

tecnológico ha permitido superar las distancias, el tiempo, los costos de traslado y,

por  lo tanto, ha posibilitado en muchos casos, el acceso a  fuentes de información y

de relaciones anteriormente casi inimaginables.

Page 46: Proyecto Metodos de Prevencion Virus-completo

La telemática es el producto compartido del desarrollo que han logrado las

telecomunicaciones y la informática; de allí su nombre.

Con la telemática podemos acceder a servicios de información, de comunicaciones y

de transacciones. Los servicios telemáticos de nuestro país que están destinados

exclusivamente a la educación son de reciente formación y aún en vías de

crecimiento, si se considera el tipo y la cantidad de información que contienen, los

escasos presupuestos con los que se cuenta, la cantidad de usuarios que los

utilizan, el tipo de uso que hasta el momento se  les ha dado y  la poca  información y

escasa capacitación de  los directivos,  los docentes y los alumnos en el uso de estos

medios.

La integración de los medios tecnológicos en la educación propicia pugna entre el

maestro y la tecnología, pues se piensa que ha llegado el momento de que ésta

desplazará al profesor; olvidando la importancia del maestro como mediador

pedagógico y transmisor de valores de autoestima en sus alumnos.

2.2.5 La computadora en el aula

La utilización de  la computadora en el salón de clases puede ofrecer resultados muy

diferentes; posiblemente enriquecer el interés, la capacidad, el logro de

aprendizajes,  la concepción del proceso que se sigue para aprender y para describir

nuevas soluciones, nuevas situaciones y problemas; el desarrollo de la motivación

para experimentar,  la adopción de actividades ante los errores, la cooperación para

46

realizar proyectos y compartir experiencias, el desarrollo de la confianza y la

seguridad en lo que se sabe y lo que se puede hacer.

A profesores y estudiantes les corresponde un papel activo e irremplazable, en

donde ambos comparten responsabilidades en el proceso de enseñanza–

aprendizaje.

Esto implica que el profesor ejerza un rol de facilitador del aprendizaje, orientador,

guía o mediador y sea quien provea al alumno de  los  recursos necesarios para que

se logre la adquisición de aprendizajes significativos. Los resultados educativos,

Page 47: Proyecto Metodos de Prevencion Virus-completo

desde esta óptica, incidirán en los procesos de adquisición de habilidades que le

permitan al educando conocer herramientas válidas para transferirlas a situaciones

reales de la vida cotidiana.

2.2.6 Uso de la computadora como apoyo didáctico

El profesor nunca deberá utilizar la computadora en el aula de clase, como  rotafolios

o pizarrón electrónico, esto significa presentar dibujos de texto en la pantalla,

limitando su función al apoyar solamente la exposición del docente, convirtiendo al

alumno en un receptor pasivo, por el contrario, debe buscarse la participación del

alumno.

Debe considerarse el empleo de la computadora en el aula como una opción más

para que el grupo y el profesor socialicen las ideas sustantivas, y como grupo en

general expresen sus inquietudes, dudas y experiencias; el profesor interactuará

directamente con el grupo y la computadora, mientras los alumnos se relacionan

indirectamente con el recurso, pero directamente entre sí.

2.3 Fundamentación Psicopedagógica

Vygotski concede un papel fundamental a la imitación como forma de aprender,

pero distingue en la imitación humana una construcción compartida, en la que el

niño es capaz de realizar conductas que superan sus propias capacidades, con la

guía del adulto o de sus propios compañeros. Por lo tanto, el aprendizaje sólo se

47

producirá cuando los utensilios, signos, símbolos y pautas del compañero de

interacción son  incorporables por el niño en función de su grado de desarrollo previo

y de su desarrollo potencial. Al respecto López y Arias nos dicen:

“El proceso de apropiación de esta cultura como factor esencial en su desarrollo, hay

que concebirlo no como un proceso en el que el estudiante es un simple receptor,

sino como un proceso activo en el cual esa participación activa del sujeto resulta

indispensable; en este proceso el estudiante no solo interactúa con los objetos

materiales y culturales sino que está inmerso en un proceso de interrelación activa

con los sujetos que le rodean, adultos y coetáneos”.

Page 48: Proyecto Metodos de Prevencion Virus-completo

Este papel del acompañante o mediador en los procesos intelectivos se le puede

atribuir también al computador. Desde esta visión el computador surge como

instrumento psicopedagógico, cual compañero de interacción en una tarea

específica que, al igual que el adulto en el caso anterior, presta “su cerebro” o su

forma de operar al alumno(a) que lo utiliza como instrumento psicológico, cual

mediador instrumental, para resolver una tarea. En otras palabras, la incorporación

de la tecnología computacional a los procesos de aprendizaje serviría como

mediadores representacionales en la zona del desarrollo próximo.

2.4 Fundamentación Filosófica

La informática está basada en un sistema de dos valores, lo que se conoce como

sistema binario. Existen ceros (0s) y existen unos (1s) y, básicamente, la  informática

consiste en usar esos ceros y unos para crear funciones matemáticas, tales como  la

suma, la resta, la multiplicación, la división y un largo etcétera. Los procesadores

contienen millones de estas  funciones básicas, multiplexadas entre sí, para generar

otras funciones más complejas. En el caso de la informática, el sistema binario es

"que pase corriente eléctrica" (que corresponde al 1) y "que no pase corriente

eléctrica" (que corresponde al 0).

Cuando en los años 50 los ingenieros decidieron utilizar este sistema binario de la

corriente eléctrica no partían de la nada. Al contrario, se apoyaban en todos los

estudios sobre sistemas binarios  realizados desde el siglo V a. de C. En esa época

48

había toda una escuela basando sus avances matemáticos sobre un sistema binario.

Se trataba de Aristóteles y de su escuela aristotélica, quizá la más importante en

Europa hasta el siglo XV, que utilizaba en sus cálculos los silogismos aristotélicos,

los cuales se fundamentaban en un sistema binario, de dos valores: Verdadero y

Falso.

Por esta razón, cuando la informática nació se encontró con un gigantesco corpus

aristotélico sustentado en valores binarios (Verdadero y Falso) que pudieron

trasladar a la época actual (1s y 0s) para construir de forma más sencilla

operaciones matemáticas y chips de procesamiento avanzado

Page 49: Proyecto Metodos de Prevencion Virus-completo

2.5 Fundamentación Epistemológica

La tecnología es una manera sistemática de diseñar, llevar acabo y evaluar todo

proceso de aprendizaje y enseñanza en términos de objetivos específicos, basados

en la investigación del aprendizaje y la comunicación humana, empleando una

combinación de recursos humanos y materiales para conseguir un aprendizaje más

efectivo. (Pons, 1994)

Es aquella que reflexiona sobre la aplicación de la técnica a la resolución de

problemas educativos, justificada en la ciencia vigente en cada momento histórico.

Enfatiza el control del sistema de enseñanza y aprendizaje como aspecto central y

garantía de calidad, a la vez que entiende que las opciones más importantes están

relacionadas con el tipo de técnica que conviene y cómo incorporarla

adecuadamente (Sarramona, 1994).

O estudio científico de las prácticas educativas, técnica-práctica fundada en el

conocimiento científico, dado que  la tecnología pretende borrar esa distancia entre la

eficacia infundada y el saber científico, al servir de puente entre la técnica y la

ciencia. (Quesada, 1990)

Por todo lo anterior podríamos concluir que la tecnología educativa, al igual que la

didáctica, se preocupa por las prácticas de  la enseñanza, pero a diferencia de ésta,

49

incluye entre sus preocupaciones, el análisis de la teoría de la comunicación y de los

nuevos desarrollos tecnológicos.

2.6 Fundamentación Teórico Personal

Un virus informático es un programa de computadora, tal y como podría ser un

procesador de textos, una hoja de cálculo o un juego. Estos virus muchas veces

causan daños en la información guardada y bloquea algunos procesos del sistema

operativo,  llegando  incluso a dañarlo completamente,  la solución en este caso sería

formatear el computador con el resultado de perder todos los datos y programas

instalados.

Page 50: Proyecto Metodos de Prevencion Virus-completo

Para evitar esta situación es necesario mantener los computadores de los

laboratorios de cómputo con un antivirus actualizado, que escanee, detecte y elimine

cualquier rastro de virus antes que sea afectado el sistema operativo del

computador, como lo plantearon en 1984 cuatro programadores: H. Douglas Mellory,

Robert Morris, Victor Vysottsky y Ken Thompson, quienes desarrollaron un juego

llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo

contrario en el menor tiempo posible, estos científicos crearon la analogía del virus

informático.

2.7 Fundamentación Legal

El presente proyecto investigativo se fundamenta en las leyes de la República del

Ecuador:

En el Reglamento General de la Ley de Educación. Capítulo III, De los fines de la

Educación dice: Art. 3.- Son fines de la educación ecuatoriana:

b) Desarrollar la capacidad física, intelectual, creadora y crítica del estudiante,

respetando su identidad personal para que contribuya activamente a la

transformación moral, política, social, cultural y económica del país.

e) Estimular el espíritu de  investigación,  la actividad creadora y responsable en el

trabajo, el principio de solidaridad humana y el sentido de cooperación social.

50

g) Impulsar la investigación y la preparación en las áreas: técnica, artística y

artesanal.

Capítulo V, De los objetivos del Sistema Educativo dice: Art. 10.- Son objetivos

generales:

a) Promover el desarrollo integral, armónico y permanente de las

potencialidades y valores del hombre ecuatoriano.

b) Desarrollar su mentalidad crítica, reflexiva y creadora;

e) Ofrecer una formación científica, humanística, técnica, artística y práctica.

Impulsando  la creatividad y la adopción de tecnologías apropiadas al desarrollo

del país.

Page 51: Proyecto Metodos de Prevencion Virus-completo

j) Crear condiciones adecuadas de mutuo conocimiento y estimulación de

realidades y valores educativos, culturales, cívicos y morales con todos los

pueblos y, en especial, con los de mayor afinidad.

Además citamos:

REGLAMENTO GENERAL A LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS

ELECTRÓNICAS Y MENSAJES DE DATOS.

Art. 1.- Incorporación de archivos o mensajes adjuntos.- La incorporación por

remisión a que se refiere el artículo 3 de la Ley 67, incluye archivos y mensajes

incorporados por remisión o como anexo en un mensaje de datos y a cuyo contenido

se accede indirectamente a partir de un enlace electrónico directo incluido en el

mismo mensaje de datos y que forma parte del mismo.

La aceptación que hacen las partes del contenido por remisión deberá ser

expresada a través de un mensaje de datos que determine inequívocamente tal

aceptación. En el caso de contenido  incorporado por remisión a  través de un enlace

electrónico, no podrá ser dinámico ni variable y por tanto la aceptación expresa de

las partes se refiere exclusivamente al contenido accesible a través del enlace

electrónico al momento de recepción del mensaje de datos.

51

En las relaciones con consumidores, es responsabilidad del proveedor asegurar la

disponibilidad de los remitidos o anexos para que sean accedidos por un medio

aceptable para el consumidor cuando éste  lo requiera. En  las relaciones de otro tipo

las partes podrán acordar la forma y accesibilidad de los anexos y remitidos.

Los anexos o remisiones referidas a garantías, derechos, obligaciones o  información

al consumidor deberán observar lo establecido en la Ley Orgánica de Defensa del

Consumidor y su reglamento.

Toda modificación a un anexo o remitido en un mensaje de datos se comunicará al

receptor del mismo, a través de un mensaje de datos o por escrito, resaltando las

diferencias entre el texto original y el modificado. En el texto modificado se deberá

incluir en lugar visible y claramente accesible un enlace al contenido anterior. La

Page 52: Proyecto Metodos de Prevencion Virus-completo

comunicación al consumidor acerca de modificaciones no constituye indicación de

aceptación de las mismas por su parte. Dicha aceptación deberá ser expresa y

remitida por cualquier medio, ya sea éste físico o electrónico.

Cuando las leyes así lo determinen, cierto tipo de información deberá estar

directamente incluida en el mensaje de datos y no como anexo o remitido.

2.8 Hipótesis y variables.

La aplicación de Métodos de Prevención evitará  infecciones de virus  informáticos en

los laboratorios del Colegio Fiscal "17 de Septiembre".

Variables

Variable independiente: Los Virus Informáticos.

Variable dependiente: Laboratorio de computación.

52

Page 53: Proyecto Metodos de Prevencion Virus-completo

2.9 Conceptualización y Operacionalización de las variables

Hipótesis:

La aplicación de Métodos de Prevención evitará  infecciones de virus  informáticos en

los laboratorios del Colegio Fiscal "17 de Septiembre".

VARIABLES CONCEPTUALIZACIÓN CATEGORÍA INDICADORES ÍNDICES

Independiente:

Los Virus

Informáticos.

Un virus informático es un

malware que tiene por

objeto alterar el normal

funcionamiento     de     la

computadora,      sin      el

permiso o el conocimiento

del usuario.

Tecnología Daños en los

equipos

Pérdida de

información.

Encuesta

Las prácticas

en laboratorio

son irregulares.

Cuestionario de

encuesta

Dependiente:

Laboratorio     de

computación.

Los      Laboratorios      de

Cómputo     y     Servicios

Informáticos,    mantienen

un proceso de gestión de

calidad, sirviendo a las

instituciones educativas y

la comunidad en general

en un ambiente acogedor

y seguro.

Tecnología Desinterés    en    la

práctica               de

laboratorio

Malestar             por

infecciones de virus

informáticos

Encuesta

Entrevista

Cuestionario de

encuesta

Guía de

entrevista

Page 54: Proyecto Metodos de Prevencion Virus-completo

53

2.10 Definiciones y conceptos

Contagio: Transmisión de hábitos, actitudes, simpatías, etc., a consecuencia de

influencias de uno u otro orden.

Desarrollo: Dicho de una comunidad humana: Progresar, crecer económica, social,

cultural o políticamente.

Diagnóstico: Arte o acto de conocer la naturaleza de una enfermedad mediante la

observación de sus síntomas y signos.

Page 55: Proyecto Metodos de Prevencion Virus-completo

Educación: Acción y efecto de educar. Crianza, enseñanza y doctrina que se da a

los niños y a los jóvenes. Instrucción por medio de la acción docente. Cortesía,

urbanidad.

Infectar: Dicho de algunos microorganismos patógenos, como los virus o las

bacterias: Invadir un ser vivo y multiplicarse en él.

Planificación: Plan general, metódicamente organizado y frecuentemente de gran

amplitud, para obtener un objetivo determinado.

Prevención: Acción y efecto de prevenir. Preparación y disposición que se hace

anticipadamente para evitar un nesgo o ejecutar algo.

Procesamiento: Aplicación sistemática de una serie de operaciones sobre un

conjunto de datos, generalmente por medio de máquinas-

Proteger: Amparar,  favorecer, defender. Resguardar a una persona, animal o cosa

de un perjuicio o peligro, poniéndole algo encima, rodeándole, etc.

Socialización: Acción y efecto de socializar.

Virus: Programa introducido subrepticiamente en la memoria de un ordenador que,

al activarse, destruye total o parcialmente la información almacenada.

54

CAPÍTULO III

3. MARCO METODOLÓGICO

Page 56: Proyecto Metodos de Prevencion Virus-completo

3.1 Modalidad de la investigación

La modalidad de la presente investigación es:

Bibliográfica, por que se realizarán  investigaciones en  libros, folletos, revistas,

Internet, etc.

De campo, por que lo ejecutaremos en el Colegio 17 de Septiembre.

Factible, porque la podemos desarrollar a plenitud, por cuanto contamos con

los recursos tanto cognoscitivos, económicos, humanos.

3.2 Tipo de la investigación

A fin de determinar como influyen la infección de virus informáticos en el

desarrollo de actividades educativas en los laboratorios de computación, utilizamos

los siguientes tipos de investigación:

Explorativa, ya que se explorarán los recursos tecnológicos utilizados en los

Laboratorios de Computación del Colegio Nacional 17 de Septiembre.

Descriptivo, en vista que el problema de investigación es tratado

minuciosamente.

55

Explicativa, porque en la investigación educativa se explicarán los diferentes

recursos tecnológicos que se utilizarán en el Laboratorio de Computación del

Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.

Experimental, porque el proyecto de investigación demostrará que la falta de

aplicación de métodos de prevención de virus  informáticos en el Laboratorio de

Computación afecta el proceso enseñanza aprendizaje de los estudiantes del

Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.

Factible, porque es aplicable, ya que con la implementación y ejecución de

Page 57: Proyecto Metodos de Prevencion Virus-completo

métodos de prevención de virus en el Laboratorio de Computación, en el

Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.

3.3 Población y Muestra

El Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro, es una Institución

Educativa que trata de introducir la tecnología a la Educación Básica, para nuestro

estudio hemos tomado como muestra a los 60 estudiantes de los paralelos A al F del

Octavo Año de Educación Básica, estudiantes comprendidos entre  los 12 y 13 años

de edad, los mismos que cuentan con un docente de aula quien los dirige en el

proceso de enseñanza aprendizaje. La población objeto de estudio es de 360

estudiantes. La muestra se determinó mediante la aplicación de la siguiente fórmula:

n = tamaño de muestra

E = coeficiente de error.

E = 15%

N = población.

N

n=

( E)2 ( N-1) + 1

56

360

n =

( 0,15)2 x (360-1) + 1

360

n =

(0,0225 x 359) + 1

Page 58: Proyecto Metodos de Prevencion Virus-completo

360

n =

8,0775 + 1

360

n =

9.0775

n = 39.65849

Muestra 40 estudiantes

Con respecto a los docentes y expertos, por  tratarse de una población pequeña se

aplicó a todo el universo.

57

3.4 Métodos de la Investigación, Técnicas e Instrumentos

Métodos:

- Científico.- Porque trabajaremos el campo de conocimientos para evitar

infecciones por virus informáticos.

- Experimental.- porque manipularemos  la variable  independiente con  la variable

dependiente mencionada anteriormente. Se centrará en los efectos de la

relación causa - efecto.

Técnicas:

Page 59: Proyecto Metodos de Prevencion Virus-completo

- Entrevista.- dirigida al Rector del Colegio y al maestro de la asignatura.

Encuesta.- dirigida a los estudiantes de octavo año básico.

Instrumentos:

- Guía de entrevista.- dirigida al Rector del Colegio Dr. Walter Loor Briones y al

maestro de la asignatura Lic. Carlos Peñaherrera.

- Cuestionario de encuesta.- dirigida a los estudiantes de octavo año básico

paralelo F. Adjuntamos nómina:

1. Yamila Ramos

2. Patricia Vargas

3. Lissete Pilar

4. Andrés Martínez

5. Joselyn González

6. Ginger Rodríguez

7. Sullay Romero

8. Jullisa Barreiro

9. Marylin Barrera

10. Douglas Rivera

11. Andrés Atariguana

12. Johanna Ibarra

13. Andrea Pérez

14. Júnior Flores

15. José Solórzano

16. Bertha Cortéz

58

17. Samantha Briones

18. Milena Cruz

19. Victoria Vargas

20. Karla Miranda

21. Cristian Delgado

22. Ibette Vera

23. Dennis Zavala

24. Ivonne Moreira

25. Elizabeht Gómez

26. Edgar López

Page 60: Proyecto Metodos de Prevencion Virus-completo

27. Jonatan Rodríguez

28. Jamilex Rendón

29. Angelina Alvarado

30. María Morales

31. Heredia José

32. Zambrano César

33. Carlos Aguirre

34. Teodoro Altamirano

35. Carlos Cuenca

36. Alicia Arias

37.

Janeth Silvero

38.

Manuel Morán

39.

Carlos Anchundia

40. Steben Ruiz

3.5 Análisis de los resultados

Los datos recopilados fueron tabulados y procesados manualmente y representados

en gráficos estadísticos de tipo columna apilada con efectos 3D, cuya graficación,

análisis e interpretación presentamos en las páginas siguientes.

59

3.6 Análisis e interpretación de resultados

1. ¿Conoces lo que es un virus informático?

SI NO

ObservadosAlternativas Cantidad %

SI 6 15%

NO 34 85%

TOTAL 40 100%

Page 61: Proyecto Metodos de Prevencion Virus-completo

TABLA # 1

GRÁFICO # 1

ESTUDIANTES

85%

90%

80%

70%

60%

50%

40%

30%

20%

10%

0%

15%

SI

NO

Elaborado por: Gina Almeida y Carlos AndradeFuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 15% de  los estudiantes encuestados si conocen  lo que

es un virus  informático, mientras que el 85% lo desconoce, por lo tanto es necesario

socializar acerca de la importancia de la prevención de virus informáticos para

proteger equipos e información.

60

Page 62: Proyecto Metodos de Prevencion Virus-completo

TABLA # 2

2. ¿Alguna vez has perdido información por un ataque de virus informáticos?

SI NO A VECES

GRÁFICO # 2

ESTUDIANTES

55%

60%

50%

40%

30%

33%SI

NO

20%

10%

0%

13% A VECES

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: Del 100% de alumnos encuestados, el 55% expresa que

alguna vez ha perdido información por un ataque de virus informáticos, el 13% no ha

perdido información y el 32% ha perdido información a veces. Por lo tanto es

necesario estimular el uso y aplicación de métodos para prevenir virus informáticos.

ObservadosAlternativas Cantidad %

SI 22 55%

NO 5 13%

A VECES 13 32%

TOTAL 40 100%

Page 63: Proyecto Metodos de Prevencion Virus-completo

TABLA # 3

61

3. ¿Crees que el laboratorio de cómputo del colegio está protegido contra los virus

informáticos?

SI NO A VECES

45%

GRÁFICO # 3

ESTUDIANTES

45%

40%

35%

30%25%         30%

25%

20%

15%

10%

5%

0%

SINO

A VECES

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: Del 100% de alumnos encuestados, el 45% de ellos

opina que el laboratorio de cómputo del colegio si está protegido contra los virus

informáticos, el 25 afirma que no hay protección y el 30% dice que a veces, por lo

tanto es necesario elaborar talleres para difundir la aplicación de un método que

permita prevenir la infección de virus informáticos.

62

ObservadosAlternativas Cantidad %

SI 18 45%

NO 10 25%

A VECES 12 30%

TOTAL 40 100%

ObservadosAlternativas Cantidad %

SI 2 5%

NO 35 88%

A VECES 3 7%

TOTAL 40 100%

Page 64: Proyecto Metodos de Prevencion Virus-completo

TABLA # 4

4. ¿Tienes precaución al ingresar dispositivos en los computadores del colegio?

SI NO A VECES

GRÁFICO # 4

ESTUDIANTES

88%

90%

80%

70%

60%

50%

40%

30%

SI

NO

A VECES

20%

10%

0%

5%

8%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: Del 100% de los alumnos encuestados, el 5% si tiene

precaución al ingresar dispositivos en los computadores del colegio, el 88% no tiene

precaución y el 7% tiene precaución a veces, consideramos que esto suceda por

cuanto los y las estudiantes no tienen información precisa acerca del daño que

pueden ocasionar los virus informáticos.

63

ObservadosAlternativas Cantidad %

SI 12 30%

NO 28 70%

TOTAL 40 100%

Page 65: Proyecto Metodos de Prevencion Virus-completo

TABLA # 5

5. ¿Conoces el significado de antivirus?

SI NO

GRÁFICO # 5

ESTUDIANTES70%

70%

60%

50% 30%

40%

30%

20%

10%

0%

SINO

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 30% de los alumnos encuestados observados si

conocen el significado de antivirus, mientras que el 70% de ellos no  los conoce, por

lo tanto es necesario trabajar en la aplicación de un método de prevención de virus a

fin que los estudiantes adquieran esta valiosa información.

64

ObservadosAlternativas Cantidad %

SI 8 20%

NO 27 68%

A VECES 5 12%

TOTAL 40 100%

20%

13%

Page 66: Proyecto Metodos de Prevencion Virus-completo

TABLA # 6

68%

6. ¿En el laboratorio de cómputo del colegio se trabaja con antivirus actualizados?

SI NO A VECES

GRÁFICO # 6

ESTUDIANTES

70%

60%

50%

40%

30%

20%

10%

0%

SI

NO

A VECES

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 20% de los alumnos encuestados opinan que en el

laboratorio de cómputo del colegio si se trabaja con antivirus actualizados, el 68%

considera que no se está  trabajando con programas antivirus actualizados y el 12%

opina que en algunas ocasiones se ha trabajado con antivirus actualizados, por lo

tanto es necesaria  la socialización de esta  información a fin de evitar  infecciones de

virus informáticos.

65

Page 67: Proyecto Metodos de Prevencion Virus-completo

TABLA # 7

7. ¿Sabes que es un Spyware?

SI NO

GRÁFICO # 7

ESTUDIANTES100%

100%90%

80%

70%

60%

50%

40%

SI

NO

30%20%

10%

0%

0%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

ObservadosAlternativas Cantidad %

SI 0 0%

NO 40 100%

TOTAL 40 100%

Page 68: Proyecto Metodos de Prevencion Virus-completo

TABLA # 8

INTERPRETACIÓN: El 100% de los alumnos encuestados desconocen el

significado de Spyware, por lo tanto es necesario trabajar en la socialización de

talleres con esta  información a fin de que  los y  las estudiantes puedan  identificar  los

tipos de virus.

66

8. ¿Estás consciente de la importancia de escanear el computador constantemente

para evitar infecciones de virus informáticos?

SI NO

GRÁFICO # 8

ESTUDIANTES60%

60%

50%

40%

40%

30%

20%

10%

0%

SINO

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

ObservadosAlternativas Cantidad %

SI 16 40%

NO 24 60%

TOTAL 40 100%

Page 69: Proyecto Metodos de Prevencion Virus-completo

TABLA # 9

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 40% de  los alumnos si consideran  importante escanear

el computador constantemente para evitar infecciones de virus informáticos,

mientras que el 60% no lo considera importante, aspectos que infieren a la ejecución

de talleres de métodos para prevenir infecciones de virus informáticos a fin de que

los y las 

estudiantes identifiquen aspectos importantes para proteger información.

67

9. ¿Consideras adecuada la aplicación de métodos de prevención ante la infección

de virus informáticos en el Colegio 17 de Septiembre?

SI NO

GRÁFICO # 9

ESTUDIANTES

95%

100%90%

80%

70%

60%

50%

40%

SI

NO

ObservadosAlternativas Cantidad %

SI 38 95%

NO 2 5%

TOTAL 40 100%

Page 70: Proyecto Metodos de Prevencion Virus-completo

30%20%

10%

0%

5%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 95% de los alumnos encuestados si consideran

adecuada la aplicación de métodos de prevención ante la infección de virus

informáticos en el Colegio 17 de Septiembre, el 5% no lo considera  importante, por

lo tanto es necesario aplicar talleres de métodos para prevenir infecciones de virus

informáticos para que  los y  las estudiantes puedan salvaguardar  la  información que

en la actualidad es el principal recurso de las organizaciones.

68

3.7 CONCLUSIONES Y RECOMENDACIONES

Al finalizar la presente investigación, concluimos que:

1. La infección de virus informáticos puede ocasionar daño de los equipos y

pérdida de información.

2. Es  importante conocer el  tipo de virus que puede atacar a nuestro equipo y  las

posibles soluciones.

3. Debemos hacer conciencia de la importancia de proteger nuestros equipos ante

tales ataques.

Recomendamos:

1. Respaldar la información a fin de evitar pérdidas irreparables de datos

procesados.

2. Estar alerta a cualquier cambio en el sistema operativo del computador o en

sus programas a fin de identificar ataques de virus informáticos,

3. Proteger nuestros equipos e información mediante pasos y estrategias

detalladas en el manual metodológico para evitar ataques de virus informáticos.

Page 71: Proyecto Metodos de Prevencion Virus-completo

69

CAPÍTULO IV

4. LA PROPUESTA

MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE

VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE

COMPUTACIÓN DEL COLEGIO NACIONAL 17 DE

SEPTIEMBRE DE MILAGRO

Page 72: Proyecto Metodos de Prevencion Virus-completo

Autores:

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

Milagro, 2009

Ecuador

70

4.1 Tema:

MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS

INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL

COLEGIO NACIONAL 17 DE SEPTIEMBRE DE MILAGRO

4.2 Justificación

Una vez realizada la recolección de datos e interpretado los resultados del

proceso investigativo, notamos que se verifica claramente la hipótesis planteada,

por lo tanto consideramos que es de imperiosa necesidad la ejecución de la

presente propuesta a fin de aplicar métodos para prevenir la infección de virus

informáticos en los laboratorios de Computación del Colegio Nacional 17 de

Septiembre, y así propender a que el proceso de enseñanza aprendizaje de los y las

estudiantes del octavo año de educación básica sea significativo.

La presente propuesta consiste en ejecutar talleres en los laboratorios de

computación aplicando métodos preventivos ante infecciones de virus informáticos

durante las jornadas de clase.

Esperamos que la ejecución de esta jornada de talleres aporte en la

Page 73: Proyecto Metodos de Prevencion Virus-completo

prevención de infecciones por virus informáticos y evite pérdida de información o

daño en programas y sistemas operativos de los computadores.

4.3 Fundamentación

Los virus informáticos son pequeños programas de software diseñados para

propagarse de un equipo a otro y para  interferir en el funcionamiento del equipo,  los

virus pueden dañar o eliminar datos del equipo, usar el programa de correo

electrónico para propagarse a otros equipos o incluso borrar todo el contenido del

disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en

mensajes de correo electrónico o de mensajería instantánea. Por este motivo es

71

fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que

sepa de quién procede y los esté esperando. Los virus también se propagan como

descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o

programas que puede descargar.

Un virus informático es un programa de computadora, tal y como podría ser un

procesador de textos, una hoja de cálculo o un juego. Obviamente ahí  termina  todo

su parecido con estos típicos programas que casi todo el mundo  tiene  instalados en

sus computadoras,  los virus  tienen por objeto alterar el normal  funcionamiento de  la

computadora, sin el permiso o el conocimiento del usuario, habitualmente,

reemplazan archivos ejecutables por otros infectados con el código de este. Los

virus pueden destruir, de manera intencionada, los datos almacenados en un

ordenador, aunque también existen otros más "benignos", que solo se caracterizan

por ser molestos.

Los virus  informáticos  tienen, básicamente,  la función de propagarse a  través de un

software, no se replican a sí mismos por que no tienen esa facultad como el gusano

informático, son muy nocivos y algunos contienen además una carga dañina

(payload) con distintos objetivos, desde una simple broma hasta realizar daños

importantes en los sistemas, o bloquear las redes informáticas generando tráfico

inútil.

Page 74: Proyecto Metodos de Prevencion Virus-completo

El virus toma el control de  los servicios básicos del sistema operativo, infectando, de

manera posterior, archivos ejecutables que sean llamados para su ejecución.

Finalmente se añade el código del virus al del programa infectado y se graba en el

disco, con lo cual el proceso de replicado se completa. El ciclo de vida de un virus

empieza cuando se crea y acaba cuando es completamente erradicado.

Estos son los puntos donde tu oficina o laboratorio de cómputo es vulnerable.

Disquetes y CD-ROM.- Un disquete puede contener virus en el sector de arranque.

Además, igual que el CD-ROM, puede contener programas o documentos

infectados.

72

Programas.- Un programa con un virus puede  infectar tu equipo  tan pronto como lo

ejecutes.

Documentos y hojas de cálculo.- Pueden contener virus de macro, que pueden

infectar y realizar cambios en otros documentos u hojas de cálculo.

Email.- Un email puede adjuntar un archivo  infectado. Al hacer doble clic sobre él  lo

estás ejecutando, con el consiguiente riesgo. Algunos mensajes incluso vienen con

código que se ejecuta mientras los estás leyendo.

Internet- Programas o documentos descargados pueden estar infectados.

Los virus informáticos pueden prevenirse de varias maneras:

- No utilizar software que se tenga duda de su procedencia.

- Evitando el intercambio de información de una computadora a otra, si ésta no

es confiable (Interlink, Internet, Red Local, etc.).

- Evitar uso discos de procedencia desconocida sin antes haberlos revisado y

que no contengan virus.

- Para evitar la pérdida de información por virus o cualquier otro evento que

pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y

constantes de su información.

Page 75: Proyecto Metodos de Prevencion Virus-completo

4.4 Objetivos

4.4.1 Objetivo General

Ejecutar talleres para evitar infección de virus informáticos en los laboratorios de

computación por medio de la aplicación de métodos específicos.

73

4.5 Importancia

En base a la investigación realizada consideramos que nuestra propuesta es

importante:

Responde a una necesidad detectada en la comunidad educativa,

específicamente en el Colegio Nacional 17 de Septiembre.

Está orientado a que los y las estudiantes tengan precaución al utilizar los

equipos de cómputo y evitar una infección de virus informáticos que conlleva a

la pérdida de datos y daño de software y hardware.

Se adapta a las necesidades específicas del medio educativo.

4.6 Ubicación sectorial y física

La propuesta se aplicará en el Octavo Año de Educación Básica del Colegio

Nacional 17 de Septiembre del cantón Milagro, durante el segundo trimestre del año

lectivo 2009 – 2010.

Page 76: Proyecto Metodos de Prevencion Virus-completo

74

4.7 Factibilidad

En base a la  investigación realizada consideramos que nuestra propuesta es

factible porque:

El presente estudio responde a una necesidad detectada en  los  laboratorios de

cómputo del colegio Nacional 17 de Septiembre.

Es aplicable, el maestro de laboratorio de cómputo podrá utilizar el manual de

prevención de virus informáticos y socializarlo con estudiantes de otros años

básicos.

El presente trabajo investigativo está orientado a optimizar la información

evitando la pérdida de datos en los procesos computarizados.

La propuesta se puede adaptar a las necesidades específicas del medio

educativo según los requerimientos educacionales y tecnológicos.

La presente propuesta se enmarca dentro de los lineamientos y

especificaciones de la UNEMI y el CONESUP, como organismos reguladores.

Se puede ejecutar la propuesta con mínimos gastos económicos, los cuales

estarán bajo la responsabilidad de los investigadores.

Es evaluable, durante toda su ejecución.

4.8 Descripción de la propuesta

La presente propuesta consiste en:

Page 77: Proyecto Metodos de Prevencion Virus-completo

Evitar infección de virus informáticos en los laboratorios de computación.

Virus, ¿y qué?

Virus, hackers, crackers, delitos informáticos son

noticia cada día y, como reclaman los medios,

suponen millones. Pero ¿cuál es la verdadera

importancia de los virus y otras amenazas del

ciberespacio?, ¿Cuál es el daño real?

75

Para hacerte una idea, intenta imaginar lo que podría pasar en tu oficina o en tu

casa.

Imagina que tu programa antivirus no se ha actualizado desde hace meses. Y,

cuando se hace, descubres que todas tus hojas de cálculo de contabilidad tienen un

virus que cambia números al azar. Por supuesto, tienes copias de seguridad. Pero,

claro, has estado guardando archivos  infectados durante meses. ¿Con qué cuentas

te quedarás?

Ahora imagínate que ha aparecido un nuevo virus de email. Tu compañía recibe

tantos email que decides cerrar por completo su entrada y pierdes un pedido urgente

de tu mejor cliente.

Suponte que estás en casa preparando la recta  final ese Master  tan importante. Ya

casi has terminado tu tesis cuando alguien instala un nuevo juego e infecta tu

ordenador. El 0virus borra por completo el contenido del disco duro  incluyendo  todo

tu trabajo.

Imagina que un amigo  te envía unos archivos que encontró en  Internet. Cuando  los

abres, se ejecuta un virus que envía ciertos documentos confidenciales de tu

empresa a todas las personas de tu libro de direcciones incluyendo la competencia.

Finalmente, imagina que envías un informe con un virus a algunos de tus clientes.

¿Seguirán confiando en tu forma de hacer negocios?

Todos estos ejemplos son verídicos. Todos se podrían haber evitado  tomando unas

medidas muy elementales y, en su mayoría, gratuitas.

En este manual metodológico se enumeran  los riesgos y se ofrecen soluciones ante

las infecciones de virus informáticos.

Page 78: Proyecto Metodos de Prevencion Virus-completo

Virus, troyanos y gusanos

A mediados de los „80, Basit y

Amjad Alvi de Lahore, de Pakistán,

descubrieron que la gente

pirateaba sus programas.

Ellos respondieron escribiendo el

primer virus informático, un

programa que se copiaría a sí

76

mismo y un mensaje de copyright en cada copia de un disquete que sus clientes

hicieran.

A partir de esta simple idea surgió una nueva contracultura.

Hoy nuevos virus se extienden por  todo el planeta en horas y las amenazas víricas

son noticia.

Pese a la fascinación que generan, la gente no está bien informada.

¿Qué es un virus?

Un virus informático es un programa con la capacidad de transmitirse entre

ordenadores y redes, generalmente sin el conocimiento de los usuarios.

Los virus pueden tener indeseables efectos secundarios.

Desde molestar con absurdos mensajes hasta borrar todo el contenido del disco

duro.

¿Cómo se infecta un ordenador?

El virus tiene que ser ejecutado para conseguir infectar un ordenador.

Con este propósito, los virus pueden adosarse a otros programas u ocultar su código

de manera que se ejecutan al intentar abrir ciertos tipos de archivo.

Un archivo infectado te puede llegar en un disco, adjunto en un email o al

descargarlo de Internet.

En cuando ejecutes el archivo, se ejecutará el código del virus.

El virus intentará entonces infectar otros archivos o discos y realizar cambios en tu

Page 79: Proyecto Metodos de Prevencion Virus-completo

ordenador.

Troyanos

Un caballo de Troya es un programa que

en su ejecución realiza tareas no previstas de

antemano.

El usuario ejecuta lo que cree un programa

normal, permitiendo al troyano

77

realizar tareas ocultas y, a menudo, malignas.

Por ejemplo, Troj/Zulu se presenta como un programa que evita el „millennium

bug‟ y que, sin embargo, te sobrescribe el disco duro entero.

Los troyanos se emplean a veces con la intención de extender la infección de un

virus.

Los  troyanos de puerta  trasera son programas que permiten a otros  tomar el control

de tu ordenador a través de Internet.

Gusanos

Los gusanos son similares a los virus pero no

necesitan portador (como una macro o un sector

de arranque).

Los gusanos crean copias exactas de ellos

mismos y utilizan enlaces entre ordenadores para

enviarse.

Muchos virus, como Kakworm (VBS/Kakworm) o

Love Bug (VBS/LoveLet-A), se comportan como gusanos y utilizan el correo

electrónico para propagarse.

¿Dónde hay riesgo de virus?

Estos son los puntos donde tu oficina o laboratorio de cómputo es vulnerable:

- Disquetes y CD-ROM.- Un disquete puede contener virus en el sector de

Page 80: Proyecto Metodos de Prevencion Virus-completo

arranque.

- Además, igual que el CD-ROM, puede contener programas o documentos

infectados.

- Programas.- Un programa con un virus puede infectar tu equipo tan pronto

como lo ejecutes.

- Documentos y hojas de cálculo.- Pueden contener virus de macro, que

pueden infectar y realizar cambios en otros documentos u hojas de cálculo.

- Email.- Un email puede adjuntar un archivo  infectado. Al hacer doble clic sobre

él lo estás ejecutando, con el consiguiente riesgo. Algunos mensajes incluso

vienen con código que se ejecuta mientras los estás leyendo.

78

- Internet.- Programas o documentos descargados pueden estar infectados.

Prevención de virus

Existen ciertas medidas elementales con las que

puedes evitar infecciones o recuperarte si ya has

sido infectado.

Informa sobre los riesgos

Conciencia a todos en la institución educativa de

los riesgos que conlleva intercambiar discos,

descargar archivos de  Internet o abrir adjuntos de

correo electrónico.

Instala algún programa antivirus y tenlo al día

Los programas antivirus pueden detectar y, a menudo, desinfectar virus. Si el

programa ofrece escaneado en acceso, utilízalo. Así, el programa bloqueará el

acceso a archivos infectados.

Mantén copias de seguridad

Asegúrate de contar con copias de seguridad de todos tus documentos y programas,

incluyendo el sistema operativo. Siempre podrás  reemplazar  los archivos infectados

con los de la copia de seguridad.

Page 81: Proyecto Metodos de Prevencion Virus-completo

Programas antivirus

Los programas antivirus pueden detectar virus, evitar el acceso a archivos infectados

y, a menudo, acabar con la infección. Hay diferentes tipos de programas antivirus.

Escáner

Programas de escaneado de virus pueden detectar, y a menudo desinfectar, los

virus conocidos hasta la fecha del programa. Es el tipo de antivirus más popular pero

hay que actualizarlo a menudo para que reconozca virus nuevos.

79

Pueden disponer de escaneado en demanda o en acceso. Muchos antivirus ofrecen

ambos. El escaneado en demanda lo controla el usuario y permite programar el

escaneado de carpetas o unidades determinadas.

El escaneado en acceso se encuentra activo permanentemente y comprueba cada

archivo antes de que puedas utilizarlo.

No uses documentos en formato .doc

o .xls

Guarda documentos de Word como RTF

(formato de texto enriquecido) y los de

Excel como CSV (valores separados por

comas). Estos formatos no admiten

macros, por lo que no tendrán virus de

macro, el tipo de virus más común. Pide

que los documentos que te envíen estén

en formato RTF o CSV. Aunque,

atención, algunos virus de macro interceptan la orden GuardarComo RTF y

mantienen el formato DOC con extensión RTF. Los archivos TXT son realmente

seguros.

No ejecutes archivos que no has solicitado

Si no estás seguro de que un archivo está libre de virus, trátalo como infectado.

Conciencia al personal de tu empresa del riesgo de descargar programas y

documentos de Internet,  incluyendo salva pantallas o programas de broma. Haz que

Page 82: Proyecto Metodos de Prevencion Virus-completo

cada programa tenga que ser aprobado y comprobado por el departamento técnico.

Envía alertas sólo a una persona autorizada

Bromas de virus pueden ser un problema como  los virus reales. Aconseja no enviar

alertas de virus a amigos, colegas o a todos en el libro de direcciones. Haz que sean

enviados a sólo una persona responsable en la institución.

Si no necesitas WSH, desactívalo

Windows Scripting Host (WSH) realiza algunas tareas automáticas en Windows pero

también permite  la expansión de virus como Love Bug o Kakworm. A menos que lo

necesites, desactívalo.

80

Lee boletines sobre la seguridad de programas

Las compañías publican noticias y parches para la seguridad de sus programas

Bloquea la entrada de ciertos tipos de archivo

Muchos virus utilizan archivos en VBS (Visual

Basic Script) o SHS (objeto OLE de Windows)

para extenderse. No se trata de archivos de

intercambio común, por lo que puedes

bloquear su entrada en el servidor.

Cambia la secuencia de inicio de tu

ordenador

La mayoría de  los ordenadores  intentan arrancar desde  la disquetera (unidad A:) en

primer lugar. En la CMOS se puede cambiar la secuencia para que se arranque

siempre desde el disco duro. Así ningún disquete podrá infectar el sector de

arranque de su equipo. Si necesita arrancar desde un disquete, puede cambiar la

configuración en ese momento.

Selección de métodos para prevenir infecciones de virus informáticos.

Los principales métodos para prevenir virus informáticos son:

- No utilizar software que se tenga duda de su procedencia.

- Evitando el intercambio de información de una computadora a otra, si ésta no

es confiable (Interlink, Internet, Red Local, etc.).

Page 83: Proyecto Metodos de Prevencion Virus-completo

- Evitar uso discos de procedencia desconocida sin antes haberlos revisado y

que no contengan virus.

- Para evitar la pérdida de información por virus o cualquier otro evento que

pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y

constantes de su información.

81

Objetivos y Actividades Recursos T

Antes de la sesión:-     Disponer del salón de cómputo con mesas y

sillas suficientes de acuerdo al número deestudiantes

-     Probar el proyector digital y las diapositivas-     Tener listo el registro de asistencia-     Disponer de material para que los asistentes se

coloquen su identificación

Registro                     deasistencia,      tarjetas,cinta              adhesiva,proyector            digital,Computador

Actividad:       Presentaciones   Objetivo:       Crear      un      ambiente      agradable      en      la      sesión   -     Presentarse como facilitadores-     Explicar los motivos para ejecutar el presente

seminario.-     Tomar asistencia

Power pointPizarraTiza líquida

5‟

Actividad:       Virus      informáticos   Objetivo:       Explicar      acerca      de      los      virus      informáticos   -     Socializar acerca de virus informáticos-     Explicar    a    los    estudiantes    acerca    de    la

importancia de prevenir un ataque de virusinformáticos.

-     Despertar interés en el tema.

Power pointPizarraTiza líquidaProyector digitalComputadoresHojas evaluativasTalento HumanoMaterial impreso

30‟

Cierre: Agradecer a todos por su participación yasistencia, recordar fecha y hora de la siguientesesión.

5‟

Objetivo: Identificar las principales formas de contagio de virus informáticos

en los equipos de cómputo mediante la generalización para evitar

pérdida de información

Contenidos: Impacto de la infección de virus informáticos.

Principales formas de contagio.

Page 84: Proyecto Metodos de Prevencion Virus-completo

PLANIFICACIÓN DE LA SESIÓN

Realizar talleres para la aplicación de métodos de prevención de virus

informáticos.

PLANIFICACIÓN DE TALLERES: VIRUS INFORMÁTICOS

SESIÓN 1

Objetivos y Actividades Recursos T

Antes de la sesión:-     Disponer del salón de cómputo con mesas y

sillas suficientes de acuerdo al número deestudiantes

-     Probar el proyector digital y las diapositivas-     Tener listo el registro de asistencia

Registro de asistencia,proyector digitalComputador

Actividad:       Presentaciones   Objetivo:   Crear            un           ambiente            agradable            en           la  sesión-     Recordar horarios.-     Tomar asistencia-     Dinámica: Canasta de frutas

Power pointPizarraTiza líquida

5‟

Actividad:       Clases      de      Virus      informáticos   Objetivo:   Explicar            acerca            de            la           clasificación            de   virus   informáticos -     Presentar a los estudiantes diapositivas con

información relacionada a los distintos tiposde virus  informáticos y detallar sus alcancesy secuelas.

-     Inferir información relacionada a virus quehayan infectado el Laboratorio de cómputo.

Proyector digitalDiapositivasComputadoresHojas evaluativasMaterial impresoTalento Humano

30‟

Cierre: Agradecer a  todos por su participación yasistencia, recordar fecha y hora de la siguientesesión.

5‟

Objetivo: Prevenir ataques de virus informáticos por medio de la

socialización para minimizar sus efectos.

Contenidos: Tipología y características de virus.

Page 85: Proyecto Metodos de Prevencion Virus-completo

83

SESIÓN 3

Objetivos y Actividades Recursos T

Antes de la sesión:-     Disponer del salón de cómputo con mesas y

sillas suficientes de acuerdo al número deestudiantes

-     Probar el proyector digital y las diapositivas-     Tener listo el registro de asistencia

Registro de asistencia,proyector digitalComputador

Actividad:       Presentaciones   Objetivo:   Crear            un           ambiente            agradable            en           la  sesión-     Recordar horarios.-     Tomar asistencia-     Dinámica: Nombres y Apellidos

Power pointPizarraTiza líquida

5‟

Actividad:       Clases      de      Virus      informáticos   Objetivo:   Explicar            acerca            de            la           clasificación            de   virus   informáticos -     Socializar    el    Manual    de    métodos    de

prevención de virus informáticos con losestudiantes y maestro de la asignatura.

-     Concienciar      en      los      estudiantes      laimportancia de tomar medidas preventivaspara evitar infectar los computadores convirus informáticos.

-     Analizar cada uno de los métodos deprevención.

Proyector digitalComputadoresHojas evaluativasTalento HumanoSoftware Anti VirusMaterial impresoManual de prevenciónde virus informáticos

30‟

Cierre: Agradecer a  todos por su participación yasistencia. Enfatizar  la  importancia de aplicar losconceptos y contenidos impartidos en el taller

5‟

Objetivo: Aplicar métodos de prevención de virus informáticos mediante la

socialización de un manual para prevenir la pérdida de datos y

daño de equipos informáticos.

Contenidos: Principales métodos de prevención ante el ataque de virus

informáticos.

Page 86: Proyecto Metodos de Prevencion Virus-completo

PLANIFICACIÓN DE LA SESIÓN

84

4.9 Ejecución de la propuesta

Las actividades a realizarse en la elaboración de la propuesta son:

Ejecución de la propuesta.

Los investigadores ejecutan su propuesta mediante jornadas de talleres

realizadas en el  laboratorio de cómputo del Colegio 17 de Septiembre a  fin de

socializar el manual metodológico para prevenir infecciones de virus

informáticos.

Page 87: Proyecto Metodos de Prevencion Virus-completo

85

Evaluación y control permanente.

Para evaluar y controlar la propuesta se realizan encuestas a los y las estudiantes

del Colegio Nacional 17 de Septiembre.

Page 88: Proyecto Metodos de Prevencion Virus-completo

86

Reunión de trabajo con autoridades y personal docente del Colegio

Nacional 17 de Septiembre.

Esta reunión fue realizada para planificar las actividades para la ejecución del

presente proyecto, constan en la foto: Dr. Walter Loor, Rector del Colegio 17

de Septiembre y los egresados investigadores.

De igual forma socializamos la propuesta con el maestro de la asignatura,

quien nos confirmó que el laboratorio de cómputo siempre se está afectando

por infecciones de virus informáticos.

Page 89: Proyecto Metodos de Prevencion Virus-completo

87

4.10 Recursos

En la ejecución de los talleres de “Métodos de Prevención de Virus

informáticos”, empleamos, entre otros:

RECURSOS MATERIALES:

Laboratorio de cómputo

Computadores

Proyector digital

Software anti virus

Diapositivas

Marcadores

Carpetas

Hojas de papel

Material impreso

HUMANOS: (Colegio 17 de Septiembre)

Autoridades

Docente

Estudiantes

Page 90: Proyecto Metodos de Prevencion Virus-completo

88

4.11 Cronograma de Gantt

No

MESES

ACTIVIDADES Ago Sept Oct Nov Dic

1 Presentación del diseño revisión yaprobación

2 Designación del tutor y entrevista

3 Investigación diagnóstica

4 Recolección de información

5 Elaboración del marco teórico

6 Procesamiento de la información

7 Análisis de los resultados y conclusiones

8 Formulación de la propuesta

9 Ejecución de la propuesta

10 Redacción del informe final

11 Trascripción del    informe

12 Presentación del informe

13 Asesoramiento

Page 91: Proyecto Metodos de Prevencion Virus-completo

89

4.12 Presupuesto

Ingresos

Autofinanciamiento (Alumnos investigadores) $640.00

Egresos

RECURSOS HUMANOS

1 Digitador $120.00

1 Encuestador $ 30.00

RECURSOS Y MEDIOS DE TRABAJO

Preparación de instrumentos $ 30.00

Papelería $100.00

Empastada $ 70.00

Ejecución de Talleres $ 80.00

RECURSOS FINANCIEROS

Viáticos y movilización $100.00

Page 92: Proyecto Metodos de Prevencion Virus-completo

Imprevistos $110.00

Total egresos $640.00

TOTAL PRESUPUESTO $640.00

90

4.13 Impacto

Estudiantes: Los y  las estudiantes conocerán acerca de métodos para prevenir

infecciones de virus  informáticos, aspectos que  favorecerán en su desempeño

escolar, ya que se minimizará la pérdida de información y de tiempo.

Profesores: Se facilitará el proceso enseñanza aprendizaje en los y las

estudiantes, ya que el maestro de la asignatura Computación podrá socializar

con todos los estudiantes ante las alertas que debe tener al utilizar un equipo

de cómputo.

Sociedad: La sociedad tendrá individuos que actúen adecuadamente en el

ámbito tecnológico, y que practiquen procesos de prevención ante el ataque de

virus  informáticos, estos  individuos  lograrán gran aporte en  las organizaciones,

ya que en ellas la información es el recurso más preciado y el que más hay que

Page 93: Proyecto Metodos de Prevencion Virus-completo

administrar y cuidar.

4.14 Lineamientos para evaluar la propuesta

Luego de ejecutado el proyecto, consideramos que deber ser evaluado

constantemente, de tal manera que a su debido tiempo se pueda tomar decisiones

en cuanto a correctivos o  innovaciones en el desarrollo del mismo y determinar si el

curso de la propuesta es adecuado o necesita en algún momento ser direccionado

según los requerimientos de la población educativa involucrada en el presente

estudio y el ritmo de cambios tecnológicos. Los lineamientos para evaluación de la

presente propuesta son: reportes diarios y semanales de trabajo, evaluaciones

consecutivas a los estudiantes, observación dentro del laboratorio de computación,

participación en la comunidad educativa, entrevistas a maestro, directivos y

estudiantes,  las mismas que estarán sujetas al Reglamento Interno de la  institución

educativa.

91

4.15 Bibliografía

Texto:

BENTLEY, Arnold. LA ACTITUD DEL EDUCADOR. Edición Víctor Leru. Buenos

Aires. Argentina. 2002

CANDA MORENO, Fernando. DICCIONARIO DE PEDAGOGÍA Y PSICOLOGÍA.

Cultura S.A. Brosmac. Madrid. España. 2002.

CULTURAL S.A. GUÍA DEL ESTUDIANTE. Nuevas Tecnologías. Madrid. España.

1994.

DEL PINO GONZALEZ, Javier, Virus informático. Madrid. España. 2da. Edición.

Publicado por Paraninfo, 1991

LÓPEZ, Antonio y otros. ENCICLOPEDIA INTERACTIVA ESTUDIANTIL SIGLO

XXI. Cultural S.A. Madrid España. 2000.

LEVIN, Richard. VIRUS INFORMATICOS: TIPOS, PROTECCION, DIAGNOSIS,

Page 94: Proyecto Metodos de Prevencion Virus-completo

SOLUCIONES. Madrid. España. 2da. Edición. Publicado por Paraninfo, 1991.

Pablos Heredero, Carmen. Informática y comunicaciones en la empresa. Cultura

S.A. Brosmac. Madrid. España. 2002.

Internet:

s.f.p. Aspectos escolares [en línea]. Citado el 5 de mayo de 2009. Disponible en

World Wide Web: http://www.escolares.com.ar/

s.f.p. El Correo del Maestro [en  línea]. Citado el 8 de mayo de 2009. Disponible en

World Wide Web:

http://www.correodelmaestro.com/anteriores/2001/enero/sentidos56.htm

s.f.p. Espacios Logopédicos [en línea]. Citado el 10 de mayo de 2009. Disponible en

World Wide Web: http://www.espaciologopedico.com/

s.f.p. Aspectos escolares [en línea]. Citado el 15 de mayo de 2009. Disponible en

World Wide Web:

http://www.espaciologopedico.com/tienda/detalle?Id_articulo=1708

s.f.p. Aspectos escolares [en línea]. Citado el 5 de mayo de 2009. Disponible en

World Wide Web: http://www.juanalbertodelpino.blogspot.com/

92

Page 95: Proyecto Metodos de Prevencion Virus-completo

ANEXOS

93

ANEXO No. 1:

Solicitud para la ejecución de la propuesta

Page 96: Proyecto Metodos de Prevencion Virus-completo

94

ANEXO No. 2:

Certificado de aceptación de ejecución de la propuesta

Page 97: Proyecto Metodos de Prevencion Virus-completo

95

ANEXO No. 3:

ENTREVISTA AL RECTOR DEL COLEGIO NACIONAL 17 DE SEPTIEMBRE

1. ¿El laboratorio de cómputo del Colegio que usted dirige cuenta con antivirus

Page 98: Proyecto Metodos de Prevencion Virus-completo

actualizados?. Explique

Permanentemente el personal que labora en los laboratorios están preocupados por

tener al día todo lo relacionado al mantenimiento de estas máquinas.

2. ¿Ha sabido de infecciones de virus informáticos que hayan ocasionado serios

problemas en el proceso enseñanza aprendizaje?

Los casos de infecciones son más comunes en el área administrativa, pero en el

laboratorio no se presentan estos casos.

3. ¿Qué tan frecuente son los ataques de troyanos y spyware ¿Por qué?

El tipo de virus solo lo conocen los especialistas y la directora del departamento.

4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus

informáticos en el laboratorio de computación? ¿Por qué?

Es necesario, tanto como una forma de enseñanza, como una manera de

prevención.

5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el

laboratorio de cómputo?

Es necesario que el personal seleccionado conozca su responsabilidad y tenga los

conocimientos tecnológicos adecuados.

96

ANEXO No. 4:

ENTREVISTA AL MAESTRO DE LA ASIGNATURA INFORMATICA DEL

COLEGIO NACIONAL 17 DE SEPTIEMBRE

Page 99: Proyecto Metodos de Prevencion Virus-completo

1. ¿El laboratorio de cómputo en el cual trabaja ha sido infectado por virus

informáticos?. Explique

Si, se inicia el sistema operativos Windows XP, no permite entrar al regedit, cmd,

msconfig.

2. ¿Cómo afectan los virus informáticos en el proceso enseñanza aprendizaje?

Afecta en el sentido que cuando se procede a la enseñanza la computadora se

vuelve  lenta, no  funcionan  los programas  lo que permite que cada vez se  tenga que

formatear el computador para eliminar dichos virus que estén en memoria.

3. ¿Los estudiantes tienen precaución al insertar dispositivos en los computadores y

evitar infecciones de virus informáticos? ¿Por qué?

No, la mayoría de los estudiantes no tiene precaución de estos virus.

4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus

informáticos en el laboratorio de computación? ¿Por qué?

Si, porque de esta manera se evitaría la propagación de estos virus.

5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el

laboratorio de cómputo?

No dar doble clic en el dispositivo pendrive que es el medio que más se utiliza y se

propaga, no navegar en Internet en especial pornografía o publicidad cono que ha

ganado algún sorteo, etc.

97

ANEXO No. 5:INSTRUMENTOS DE RECOLECCIÓN DE DATOS

ENCUESTA A LOS ESTUDIANTES DE OCTAVO AÑO DE EDUCACIÓN BÁSICA

1. ¿Conoces lo que es un virus informático?

SI NO

Page 100: Proyecto Metodos de Prevencion Virus-completo

2. ¿Alguna vez has perdido información por un ataque de virus informáticos?

SI NO A VECES

3. ¿Crees que el laboratorio de cómputo del colegio está protegido contra los virus

informáticos?

SI NO A VECES

4. ¿Tienes precaución al ingresar dispositivos en los computadores del colegio?

SI NO A VECES

5. ¿Conoces el significado de antivirus?

SI NO

6. ¿En el laboratorio de cómputo del colegio se trabaja con antivirus actualizados?

SI NO A VECES

7. ¿Sabes que es un Spyware?

SI NO

8. ¿Estás consciente de la importancia de escanear el computador constantemente

para evitar infecciones de virus informáticos?

SI NO

9. ¿Consideras adecuada la aplicación de métodos de prevención ante la infección

de virus informáticos en el Colegio 17 de Septiembre?

SI NO

98

ANEXO No. 6:

ENTREVISTA AL RECTOR DEL COLEGIO NACIONAL 17 DE SEPTIEMBRE

1. ¿El laboratorio de cómputo del Colegio que usted dirige cuenta con antivirus

actualizados?. Explique

Page 101: Proyecto Metodos de Prevencion Virus-completo

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

2. ¿Ha sabido de infecciones de virus informáticos que hayan ocasionado serios

problemas en el proceso enseñanza aprendizaje?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

3. ¿Qué tan frecuente son los ataques de troyanos y spyware ¿Por qué?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus

informáticos en el laboratorio de computación? ¿Por qué?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el

laboratorio de cómputo?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

99

ANEXO No. 7:

ENTREVISTA AL MAESTRO DE LA ASIGNATURA INFORMATICA DEL

COLEGIO NACIONAL 17 DE SEPTIEMBRE

1. ¿El laboratorio de cómputo en el cual trabaja ha sido infectado por virus

Page 102: Proyecto Metodos de Prevencion Virus-completo

informáticos?. Explique

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

2. ¿Cómo afectan los virus informáticos en el proceso enseñanza aprendizaje?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

3. ¿Los estudiantes tienen precaución al insertar dispositivos en los computadores y

evitar infecciones de virus informáticos? ¿Por qué?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus

informáticos en el laboratorio de computación? ¿Por qué?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el

laboratorio de cómputo?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

100

ANEXO No. 8: FOTOGRAFIAS

Page 103: Proyecto Metodos de Prevencion Virus-completo

Foto 1: Entrevista al Dr. Walter Loor, rector del colegio.

Foto 2: Presencia del Dr. Walter Loor Briones, Rectordel plantel, en la ejecución del proyecto.

101

Page 104: Proyecto Metodos de Prevencion Virus-completo

Foto 3: Se observa la participación de los estudiantesen los talleres.

Foto 4: Ejecución de talleres por parte de los alumnosmaestros.

102

Page 105: Proyecto Metodos de Prevencion Virus-completo

Foto 5: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virusinformáticos.

Foto 6: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virusinformáticos.

103

Page 106: Proyecto Metodos de Prevencion Virus-completo

Foto 7: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virusinformáticos.

Foto 8: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virusinformáticos.

104