proyecto metodos de prevencion virus-completo

197
UNIVERSIDAD ESTATAL DE MILAGRO UNIDAD ACADÉMICA DE EDUCACIÓN CONTINUA, A DISTANCIA Y POSTGRADOS MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN Informe de Investigación que se presenta como requisito para optar al Título de Licenciados en Ciencias de la Educación Mención Informática y Programación A u t o res : Almeida Almeida Gina Elizabeth Andrade Dumes Carlos Alberto Tuto r :

Upload: violeth-drew

Post on 02-Dec-2015

105 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Proyecto Metodos de Prevencion Virus-completo

UNIVERSIDAD ESTATAL DE MILAGRO

UNIDAD ACADÉMICA DE EDUCACIÓN CONTINUA, A DISTANCIA Y POSTGRADOS

MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE

VIRUS INFORMÁTICOS EN LOS LABORATORIOS

DE COMPUTACIÒN

Informe de Investigación que se presenta como requisito para optar alTítulo de Licenciados en Ciencias de la Educación Mención Informática

y Programación

A u t o res:

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

Tuto r:

Msc. Alexandra Astudillo Cobos

Milagro, 2009

1

Page 2: Proyecto Metodos de Prevencion Virus-completo

UNIVERSIDAD ESTATAL DE MILAGRO

UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO

EL TRIBUNAL EXAMINADOR OTORGA A ESTE TRABAJO:

LA CALIFICACIÓN DE:

EQUIVALENTE A:

TUTORA DEL PROYECTO MIEMBRO DEL TRIBUNAL

MIEMBRO DEL TRIBUNAL ESTUDIANTE

2

Page 3: Proyecto Metodos de Prevencion Virus-completo

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad del Tutora del proyecto de investigación, nombrado por el Consejo

Directivo de la Unidad Académica de Educación Continua, a Distancia y Post Grado

de la Universidad Estatal de Milagro.

CERTIFICO:

Que he analizado el proyecto de tesis de grado con el título MÉTODOS

DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN

LOS LABORATORIOS DE COMPUTACIÒN. Presentando como requisito previo

a la aprobación de la investigación para optar por el Título de Licenciados en

Ciencias de

la Educación, mención Informática y Programación.

El mismo que considero debe ser aceptado por reunir los requisitos legales y por la

importancia del tema.

Presentado por los Egresados:

Almeida Almeida Gina Elizabeth C.I 0915184915

Andrade Dumes Carlos Alberto C.I 0915601553

TUTORA:

Msc. Alexandra Astudillo Cobos

Page 4: Proyecto Metodos de Prevencion Virus-completo

3

Page 5: Proyecto Metodos de Prevencion Virus-completo

DECLARACIÓN DE AUTORÍA DE LA INVESTIGACIÓN

Yo, Almeida Almeida Gina Elizabeth, declaro que el

trabajo descrito es de mi autoría y que no ha sido

presentado previamente para ningún grado o calificación que

he consultado referencias bibliográficas que se incluyen este

documento.

Egresada. Almeida Almeida Gina Elizabeth

Yo, Andrade Dumes Carlos Alberto, declaro que el trabajo

es de mi autoría y que no ha sido presentado previamente

para ningún grado o calificación que he consultado

referencias bibliográficas que se incluyen este documento.

Egresado Andrade Dumes Carlos Alberto.

4

Page 6: Proyecto Metodos de Prevencion Virus-completo

DEDICATORIA

A mis hijas: Allison y Karla Mosquera, a mis padres

Leonardo Almeida y Mariana Almeida que han sido el empuje

para poder alcanzar esta meta de mi vida profesional.

Gracias al valor, la constancia y al esfuerzo que me legaron de

conseguido mi objetivo.

Almeida Almeida Gina Elizabeth

A mis padres: “Carlos Andrade y Blanca Dumes”, por ese

apoyo incondicional que me han brindado, detenerme siempre

en sus oraciones y ejes imborrables durante toda mi carrera de

estudio.

A mi esposa: “Marjorie Granda”, compañera y ayuda idónea

que Dios me ha dado por su paciencia, amor y comprensión,

a mis hijos Mishell y Carlos que han sido para mí una

bendición muy grande de parte de Dios y por ende un motivo

más para seguir adelante y darles un futuro mejor.

Andrade Dumes Carlos Alberto

5

Page 7: Proyecto Metodos de Prevencion Virus-completo

AGRADECIMIENTO

En primer lugar expresamos nuestra ferviente gratitud a

Dios, nuestro Señor y Salvador, quien nos ha llenado de

sabiduría para que podamos realizar y obtener un

reconocimiento más en

el esfuerzo y sacrificio que cada día significa superarnos

para mejorar la calidad de vida de nuestras familias.

Por su colaboración incondicional, especial gratitud a

nuestra guía MSc. Alexandra Astudillo Cobos, quien con su

orientación, dedicación y amplio conocimiento supo impulsar

nuestro trabajo hasta satisfacer la calidad del mismo.

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

6

Page 8: Proyecto Metodos de Prevencion Virus-completo

ÍNDICE

Certificación de aceptación del tutor .........................................................................i

Declaración de autoría ...............................................................................................ii

Dedicatoria..................................................................................................................iii

Agradecimiento...........................................................................................................

iv Índice General ...........................................................................................................

v Resumen .................................................................................................................

viii

Abstract.......................................................................................................................ix

Introducción.................................................................................................................1

CAPÍTULO I ..............................................................................................................13

1. EL PROBLEMA .....................................................................................................13

1.1 Planteamiento del Problema...........................................................................13

1.1.1 Problematización: Origen y Descripción del Problema ...................................13

1.1.2 Delimitación ....................................................................................................15

1.2 Formulación del problema ..............................................................................15

1.3 Objetivos.........................................................................................................15

1.3.1 Objetivo General.............................................................................................15

1.3.2 Objetivos Específicos .....................................................................................15

1.4 Justificación ....................................................................................................16

CAPÍTULO II .............................................................................................................17

2. MARCO REFERENCIAL .......................................................................................17

2.1 Antecedentes históricos..................................................................................17

2.2 Fundamentación Teórica ................................................................................20

2.2.1 Virus informáticos ...........................................................................................20

2.2.1.1 Características.........................................................................................24

2.2.1.2 Tipos de virus ..........................................................................................25

2.2.1.3 Daños de los virus ...................................................................................31

2.2.1.4 Síntomas típicos de una infección ...........................................................33

2.2.1.5 Ciclo de vida de un Virus .........................................................................34

2.2.1.6 Métodos de prevención de virus informáticos .........................................35

2.2.1.7 Virus informáticos y Sistemas Operativos ...............................................37

2.2.1.8 ANTIVIRUS .............................................................................................39

7

Page 9: Proyecto Metodos de Prevencion Virus-completo

2.2.2 Laboratorios de computación .........................................................................43

2.2.3 La tecnología en la educación ........................................................................44

2.2.4 Telemática y educación ..................................................................................46

2.2.5 La computadora en el aula .............................................................................46

2.2.6 Uso de la computadora como apoyo didáctico ...............................................47

2.3 Fundamentación Psicopedagógica.................................................................47

2.4 Fundamentación Filosófica .............................................................................48

2.5 Fundamentación Epistemológica....................................................................49

2.6 Fundamentación Teórico Personal .................................................................50

2.7 Fundamentación Legal ...................................................................................50

2.8 Hipótesis y variables. ......................................................................................52

2.9 Conceptualización y Operacionalización de las variables ..............................53

2.10 Definiciones y conceptos ................................................................................54

CAPÍTULO III ............................................................................................................55

3. MARCO METODOLÓGICO ..................................................................................55

3.1 Modalidad de la investigación .............................................................................55

3.2 Tipo de la investigación .......................................................................................55

3.3 Población y Muestra .......................................................................................56

3.4 Métodos de la Investigación, Técnicas e Instrumentos ..................................58

3.5 Análisis de los resultados ...............................................................................59

3.6 Análisis e interpretación de resultados ...........................................................60

3.7 CONCLUSIONES Y RECOMENDACIONES..................................................69

CAPÍTULO IV............................................................................................................70

4. LA PROPUESTA............................................................................................70

MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS

INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL COLEGIO

NACIONAL 17 DE SEPTIEMBRE DE MILAGRO ...................................................70

4.1 Tema: .............................................................................................................71

4.2 Justificación ....................................................................................................71

4.3 Fundamentación .............................................................................................71

4.4 Objetivos.........................................................................................................73

4.4.1 Objetivo General.............................................................................................73

8

Page 10: Proyecto Metodos de Prevencion Virus-completo

4.5 Importancia .....................................................................................................74

4.6 Ubicación sectorial y física .............................................................................74

4.7 Factibilidad .....................................................................................................75

4.8 Descripción de la propuesta ...........................................................................75

4.9 Ejecución de la propuesta ..............................................................................85

4.10 Recursos ........................................................................................................88

4.11 Cronograma de Gantt .....................................................................................89

4.12 Presupuesto ...................................................................................................90

4.13 Impacto...........................................................................................................91

4.14 Lineamientos para evaluar la propuesta .........................................................91

4.15 Bibliografía......................................................................................................92

AANNEEXOSXOS ...................................................................................................................93

ANEXO No. 1: ...........................................................................................................94

ANEXO No.2: ............................................................................................................96

ANEXO No. 3: ...........................................................................................................96

ANEXO No. 4: ...........................................................................................................97

ANEXO No. 5: ...........................................................................................................98

ANEXO No. 6: ...........................................................................................................99

ANEXO No. 7: .........................................................................................................100

ANEXO No. 8: ........................................................................................................101

9

Page 11: Proyecto Metodos de Prevencion Virus-completo

UNIVERSIDAD ESTATAL DE MILAGRO

UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO

MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN

A u tores:

RESUMEN:

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

En el actual mundo globalizado uno de los cambios más sorprendentes es la rapidez

de las comunicaciones, ya que a través de modernos sistemas

informáticos podemos transferir información en tiempo real o instantáneo dentro de

una red LAN

o a través de la WWW. Este sistema de comunicación facilita mucho las

labores virtuales del mundo actual, pero cuando no tenemos una prevención

ante la infección de virus informáticos en nuestros equipos de cómputo se

crean muchos problemas, como pérdida de información, daños en sistemas

operativos, bajo funcionamiento de programas instalados y en ocasiones daño de

hardware. A diario

se reciben reportes de ataques de virus a redes informáticas, los que se han vuelto

cada vez más siniestros: los archivos son alterados subrepticiamente, las

computadoras se vuelven inoperativas, se ha copiado información confidencial

sin autorización, se ha reemplazado el software para agregar "puertas

traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios

inocentes. Por estas razones consideramos necesario socializar con los

estudiantes acerca de la importancia de aplicar métodos de prevención ante los

ataques de virus informáticos.

Palabras Claves: métodos, prevención, infección, virus, informáticos, laboratorios,

computación.

Page 12: Proyecto Metodos de Prevencion Virus-completo

10

Page 13: Proyecto Metodos de Prevencion Virus-completo

UNIVERSIDAD ESTATAL DE MILAGRO

UNIDAD ACADÉMICA EDUCACIÓN CONTINUA A DISTANCIA Y POST GRADO

MÉTODOS DE PREVENCIÓN PARA EVITAR INFECCIÓN DE VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÒN

A u tores:

ABSTRACT:

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

In today's globalized world one of the most striking changes is the speed of

communications, since using modern computer systems can transfer information

in real time or instant within a LAN or via the WWW. This greatly

facilitates communication system virtual work world, but when you have no infection

prevention against computer viruses on our computer equipment creates

many problems, including loss of data, damage to operating systems under

operation of installed programs and sometimes hardware damage. Every day they

receive reports of virus attacks to computer networks, which have become ever

more sinister: the files are altered surreptitiously, computers have become

inoperative, confidential information has been copied without authorization, has

replaced the software to add "back doors"

of entry, and thousands of passwords have been captured from innocent users. For

these reasons we consider necessary to socialize with students about the importance

of prevention methods to the attacks of computer viruses.

Keywords: methods, prevention, infection, virus, computer labs, computers.

11

Page 14: Proyecto Metodos de Prevencion Virus-completo

Introducción

La proliferación de computadoras conectadas a módems telefónicos que se inició

a principios de los años 80 aumentó la vulnerabilidad de los sistemas

informáticos y permitió el nacimiento de los hackers, individuos capaces de ingresar

ilegalmente en las redes computacionales e incluso de alterar su contenido.

En la actualidad la transmisión de datos es más veloz y en los laboratorios

de cómputo encontramos redes LAN que nos permiten acceder a información

entre computadores de tal manera que los virus logran infiltrarse rápidamente en

las PC, esa vulnerabilidad crea la necesidad de aplicar métodos de prevención para

evitar la infección de virus a fin de que el proceso de enseñanza

aprendizaje en los laboratorios de computación

En el primer capítulo planteamos y delimitamos el problema. Diseñamos los

objetivos y justificamos nuestra investigación.

En el capítulo segundo puntualizamos los antecedentes investigativos, marco teórico

y legal, fundamento filosófico e hipótesis con sus respectivas variables.

En el capítulo tercero explicamos el marco metodológico de la

investigación, población y muestra, métodos utilizados y el análisis e interpretación

de resultados, además conclusiones y recomendaciones

En el capítulo cuatro presentamos la propuesta, con su respectiva fundamentación y

descripción detallada.

Esperamos que la presente investigación aporte en la prevención de infecciones de

virus informáticos en los laboratorios de computación.

12

Page 15: Proyecto Metodos de Prevencion Virus-completo

CAPÍTULO I

1. EL PROBLEMA

1.1 Planteamiento del Problema

1.1.1 Problematización: Origen y Descripción del Problema

En el actual mundo globalizado uno de los cambios más sorprendentes es la rapidez

de las comunicaciones. Modernos sistemas permiten que el flujo de

conocimientos sea independiente del lugar físico en que nos encontremos. Ya no

nos sorprende la transferencia de información en tiempo real o instantáneo dentro

de una red LAN o a través de la WWW.

El escenario electrónico actual es que las organizaciones están uniendo sus

redes internas a la Internet, la que crece a razón de más de un 10% mensual. Al

unir una red a la Internet se tiene acceso a las redes de otras organizaciones

también unidas.

Cada vez es más frecuente encontrar noticias referentes a que redes de

importantes organizaciones han sido violadas por criminales informáticos

desconocidos o que han sido “infectadas por virus”. A pesar de que la prensa

ha publicitado que tales intrusiones son solamente obra de adolescentes con

propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de

una desafortunada institución. A diario se reciben reportes los ataques de virus a

redes informáticas, los que se han vuelto cada vez más siniestros: los archivos

son alterados subrepticiamente, las computadoras se vuelven inoperativas, se

ha copiado información confidencial sin

Page 16: Proyecto Metodos de Prevencion Virus-completo

13

Page 17: Proyecto Metodos de Prevencion Virus-completo

autorización, se ha reemplazado el software para agregar "puertas traseras" de

entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.

En nuestro país los administradores de sistemas deben gastar horas y a veces días

enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto

de recuperar la integridad del sistema luego de un ataque de virus informático.

El Laboratorio de computación del Colegio Nacional 17 de Septiembre, del

Cantón Milagro, Provincia del Guayas, no es la excepción ante el ataque de los

virus, éste laboratorio está destinado a la práctica de la asignatura de

computación de los estudiantes de Educación Básica y Bachillerato, ya que

continuamente maestros y estudiantes reportan inconsistencias en los

computadores de este laboratorio, esta situación la observamos durante los años

lectivos 2008-2009 y 2009-2010.

Consideramos que las causas de esta problemática son: desconocimiento de

los estudiantes ante la prevención de virus informáticos, mínima información acerca

del daño que causan los virus y carencia de un Plan de prevención ante

infecciones de virus informáticos. Estos aspectos producirán consecuencias

como: daño de computadoras, pérdida y procesamiento lento de información

y desperfectos en sistemas operativos y programas instalados.

De continuar con esta situación los estudiantes se verán afectados en

su rendimiento académico al no poder realizar sus prácticas de laboratorio

con la frecuencia establecida y cumpliendo las actividades planificadas,

aspectos que generan malestar en docentes, estudiantes, padres de familia y

directivos.

Para minimizar esta problemática proponemos la ejecución de un

“MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS

INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL

COLEGIO NACIONAL 17 DE SEPTIEMBRE DE MILAGRO” para evitar que

las computadoras se infecten y se pueda detectar rápidamente estos ataques a su

sistema.

Page 18: Proyecto Metodos de Prevencion Virus-completo

14

Page 19: Proyecto Metodos de Prevencion Virus-completo

1.1.2 Delimitación

TITULO: MÉTODOS DE PREVENCIÓN PARA EVITAR VIRUS INFORMÁTICOS EN

LOS LABORATORIOS DE COMPUTACIÒN

INSTITUCIÓN: Colegio Fiscal “17 de Septiembre”

LUGAR: PROVINCIA Guayas, Cantón Milagro, Ciudadela Los Cañaverales

TIEMPO: Desde 2009 hasta 2010

ASPECTO: Tecnológico

1.2 Formulación del problema

¿De qué manera afecta el desconocimiento de métodos de prevención para evitar el

contagio de virus informáticos en los laboratorios de computación del Colegio Fiscal

“17 de Septiembre” de la ciudad de Milagro?

1.3 Objetivos

1.3.1 Objetivo General

Aplicar métodos de prevención de virus informáticos en el Laboratorio

de computación del Colegio Fiscal 17 de Septiembre mediante la socialización

con la comunidad educativa para minimizar los efectos de estas infecciones.

1.3.2 Objetivos Específicos

1. Analizar los factores que inciden en la proliferación de virus informáticos en el

laboratorio de computación.

2. Detectar las falencias tecnológicas que ocasionan las infecciones de virus en

los laboratorios de computación.

3. Desarrollar las estrategias que emplea el maestro para minimizar las

infecciones de virus informáticos en los laboratorios de computación.

15

Page 20: Proyecto Metodos de Prevencion Virus-completo

1.4 Justificación

Las variadas formas de utilizar la computadora en la educación, han buscado

desde sus inicios, satisfacer ciertas necesidades del proceso didáctico y a la vez

permite ampliar la conceptualización por parte de los educadores, la

computadora es considerada como un recurso didáctico en la que ésta, al igual

que sus programas, ocupan el papel de un elemento del proceso enseñanza-

aprendizaje, reconociendo así a la computadora comoun

recurso didáctico en dos orientaciones

principalmente: como herramienta de aprendizaje y como auxiliar del docente.

Esta panorámica se ve opacada cuando las computadoras de la institución educativa

se ven afectadas por infecciones de virus, en este caso la utilización de

la computadora en el salón de clases puede ofrecer resultados muy

diferentes; posiblemente ocasionará desinterés y disminución en el logro de

aprendizajes, y la concepción del proceso que se sigue para aprender y

para describir nuevas soluciones, nuevas situaciones y problemas; caerá en

desmotivación.

Este proyecto se desarrollará con la finalidad de aplicar un Método de prevención

de virus informáticos en el Laboratorio de Computación del Colegio Fiscal 17

de Septiembre del Cantón Milagro.

Los beneficiarios directos serán los estudiantes, los padres de familia, la institución,

el docente y el contexto social.

Su ejecución es viable porque tenemos los recursos económicos, asesoramiento

de especialistas, preparación técnica y la aceptación de la institución en la

que ejecutaremos el proyecto.

Page 21: Proyecto Metodos de Prevencion Virus-completo

16

Page 22: Proyecto Metodos de Prevencion Virus-completo

CAPÍTULO II

2. MARCO REFERENCIAL

2.1 Antecedentes históricos.

Los virus informáticos son pequeños programas de software diseñados

para propagarse de un equipo a otro y para interferir en el funcionamiento del

equipo, los virus pueden dañar o eliminar datos del equipo, usar el

programa de correo electrónico para propagarse a otros equipos o incluso borrar

todo el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos

en mensajes de correo electrónico o de mensajería instantánea. Por este

motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a

menos que sepa de quién proceden y los esté esperando. Los virus también se

propagan como descargas en Internet. Se pueden ocultar en software ilícito u

otros archivos o programas que puede descargar.

Dado que una característica de los virus es el consumo de recursos, los virus

ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas

de información o daños a nivel de datos.

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal),

fue llamado Creeper, creado en 1972. Este programa emitía periódicamente

en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (soy una

enredadera,

17

Page 23: Proyecto Metodos de Prevencion Virus-completo

agárrenme si pueden). Para eliminar este problema se creó el primer programa

antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya

existían desde antes. Sus inicios fueron en los laboratorios de Bell

Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,

Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars,

el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor

tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan

los sectores de arranque de disquetes hasta los que se adjuntan en un

correo electrónico.

En la actualidad, en el sistema Windows puede darse el caso de que el ordenador

pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows

2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple

hecho de estar la máquina conectada a una red o a Internet, aprovechando la

vulnerabilidad de desbordamiento de búfer y puertos de red.

La instalación de Laboratorios de Computación, ha sido un proceso en

desarrollo desde 1960, cuando se difunde el uso de los ordenadores en el

ámbito escolar, caracterizado en sus inicios por los proyectos estatales a gran

escala. Sin embargo

es indiscutible, para muchos, que desde la década de 1990 se produjo un avance

significativo en la necesidad de dotar a las escuelas con computadoras. El

máximo interés se orientaba entonces en determinar qué hacer con ellas, es

decir, cómo desarrollar el Proceso de Enseñanza – Aprendizaje (PEA) de modo que

el ordenador sea un medio más dentro del proceso pero que adquiera una

dimensión diferente.

La década de 1990 se caracteriza por la apertura de las redes de

comunicación masivamente, es decir, la utilización de la computadora como sistema

de acceso a la información y como elemento para la comunicación. La escuela por

primera vez de forma más fácil y rápida, puede conectarse con otros centros, con

otras fuentes de información, que están más allá de las paredes del aula y de los

Page 24: Proyecto Metodos de Prevencion Virus-completo

libros de textos. Por otra parte el desarrollo de software para la enseñanza

agrupada todos bajo la

18

Page 25: Proyecto Metodos de Prevencion Virus-completo

denominación de Enseñanza Asistida por ordenador (EAO) adquiere un

desarrollo vertiginoso. Esta nueva situación en los centros educativos ha

dado lugar al concepto de Proceso de Enseñanza en Entornos Tecnológicos

(PEET).

La consideración de estos nuevos escenarios de entornos tecnológicos, donde

el laboratorio de Informática juega un importante papel, coloca a los docentes,

ante la disyuntiva, principalmente pedagógica y no tecnológica, del

empleo de las

Tecnologías de la Información y las Comunicaciones (TIC) en aras de hacer

más eficiente el Proceso de Enseñanza – Aprendizaje (PEA), piedra angular

de la formación del profesional.

Estos escenarios implican concepciones del proceso de enseñanza y aprendizaje

en las que se acentúa la participación activa del alumno en su propio proceso

de aprendizaje; la preparación de los jóvenes para asumir responsabilidades

en un mundo en rápido y constante cambio, y la flexibilidad de los alumnos para

entrar en

un mundo laboral que demandará que cada profesional esté inmerso en un proceso

formación permanente por lo que este proceso debe ser principalmente de

autoaprendizaje.

El Proceso de enseñanza aprendizaje en relación a la computación nos

orienta a definir qué es la informática educativa y su implicación en la

comprensión y caracterización del ámbito educativo, informático y de la sociedad

actual. Esto es, la informática no es una realidad unitaria y su definición

implicaría englobar las definiciones correspondientes a una variedad de

estratos e intereses que se distinguen necesariamente.

Es así que podemos considerar cuatro clasificaciones distintas de la informática: la

informática como ciencia, la informática en la industria, la informática en los negocios

y la informática en la educación.

Si nos aplicamos a la informática que afecta a la escuela y a la educación, es

propio hablar de la computadora como instrumento privilegiado de aprendizaje y,

también, afirmar que su tecnología incorpora, como valor que debe

Page 26: Proyecto Metodos de Prevencion Virus-completo

descubrirse, la metodología de la información.

19

Page 27: Proyecto Metodos de Prevencion Virus-completo

En la actualidad la rebotica pedagógica se inscribe en una teoría cognoscitivista de

la enseñanza y del aprendizaje.

El aprendizaje se estudia, en tanto que el proceso constructivista, doblemente activo

demanda al estudiante a actuar desde el punto de vista tanto intelectual como motriz

2.2 Fundamentación Teórica

2.2.1 Virus informáticos

Un virus informático es un malware, el cual significa malicious software,

también llamado badware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario

hecho maliciosamente por otra persona.

Estos malware tienen finalidades muy diversas ya que en esta categoría,

encontramos desde un troyano hasta un spyware, los cuales son los programas de

la actualidad que lo conforman.

Un virus informático es un programa de computadora, tal y como podría ser un

procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo

su parecido con estos típicos programas que casi todo el mundo tiene instalados

en sus computadoras, los virus tienen por objeto alterar el normal funcionamiento

de la computadora, sin el permiso o el conocimiento del usuario,

habitualmente, reemplazan archivos ejecutables por otros infectados con el

código de este. Los virus pueden destruir, de manera intencionada, los datos

almacenados en un ordenador, aunque también existen otros más "benignos",

que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de

un software, no se replican a sí mismos por que no tienen esa facultad como el

gusano informático, son muy nocivos y algunos contienen además una carga

dañina

(payload) con distintos objetivos, desde una simple broma hasta realizar daños

20

Page 28: Proyecto Metodos de Prevencion Virus-completo

importantes en los sistemas, o bloquear las redes informáticas generando tráfico

inútil.

Gráfico 1: Un virus se propaga automáticamente a otros equiposreplicándose

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta

un programa que está infectado, en la mayoría de las ocasiones, por

desconocimiento del usuario. El código del virus queda residente (alojado) en la

memoria RAM de la computadora, aún cuando el programa que lo contenía

haya terminado de ejecutarse.

Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño

es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario

y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos,

tablas

de partición o sectores de arranque de los discos duros y disquetes para

poder expandirse lo más rápidamente posible. Ya se ha dicho antes que

los virus informáticos guardan cierto parecido con los biológicos y es que

mientras los segundos infectan células para poder replicarse los primeros usan

archivos para la misma función.

21

Page 29: Proyecto Metodos de Prevencion Virus-completo

Estos programas malintencionados que modifican de alguna forma a otro

programa para lograr sus objetivos de reproducción, funcionan de manera

general según el siguiente esquema:

GRÁFICO 2: Funcionamiento de un virus informático

El virus toma el control de los servicios básicos del sistema operativo, infectando,

de manera posterior, archivos ejecutables que sean llamados para su

ejecución. Finalmente se añade el código del virus al del programa infectado

y se graba en disco, con lo cual el proceso de replicado se completa.

Los virus informáticos son diseñados para propagarse de un equipo a otro y

para interferir en el funcionamiento del equipo, puede dañar o eliminar datos del

equipo, usar el programa de correo electrónico para propagarse a otros equipos

o incluso borrar todo el contenido del disco duro, se propagan más fácilmente

mediante datos adjuntos incluidos en mensajes de correo electrónico o de

mensajería instantánea.

Estos programas maliciosos pueden disfrazarse como datos adjuntos de

imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus

también se propagan como descargas en Internet. Se pueden ocultar en software

ilícito u otros archivos o programas que puede descargar.

22

Page 30: Proyecto Metodos de Prevencion Virus-completo

El hecho de que la definición imponga que los virus son programas no admite

ningún tipo de observación; está extremadamente claro que son programas,

realizados por personas. Además de ser programas tienen el fin ineludible de

causar daño en cualquiera de sus formas.

Asimismo, se pueden distinguir tres módulos principales de un virus informático:

Módulo de Reproducción

Módulo de Ataque

Módulo de Defensa

El módulo de reproducción se encarga de manejar las rutinas de "parasitación"

de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin

de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera,

tomar control del sistema e infectar otras entidades permitiendo se traslade

de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado

de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido

virus Michelangelo, además de producir los daños que se detallarán más adelante,

tiene

un módulo de ataque que se activa cuando el reloj de la computadora indica 6

de Marzo. En estas condiciones la rutina actúa sobre la información del disco

rígido volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el

de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar

todo aquello que provoque la remoción del virus y retardar, en todo lo

posible, su detección.

Para prevenirse contra los virus, es fundamental que mantenga el

equipo actualizado con las actualizaciones y herramientas antivirus más recientes,

que esté informado acerca de las últimas amenazas y que siga unas reglas

básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.

23

Page 31: Proyecto Metodos de Prevencion Virus-completo

Si un virus infecta su equipo, el tipo al que pertenece y el método usado

para adquirir acceso al equipo no son cuestiones tan importantes como su

rápida eliminación y la interrupción de su propagación.

2.2.1.1 Características

Dado que una característica de los virus es el consumo de recursos, los virus

ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas

de información o daños a nivel de datos, estos programas se diseminan por medio

de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando

éstas no tienen la seguridad adecuada, esto ocasiona pérdida de información, horas

de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que

cada virus plantea una situación diferente.

Los más comunes son los residentes en la memoria que pueden

replicarse fácilmente en los programas del sector de "booteo", menos comunes

son los no- residentes que no permanecen en la memoria después que el

programa-huesped es cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y

reparación. Como lo hacen:

a. El virus re-orienta la lectura del disco para evitar ser detectado;

b. Los datos sobre el tamaño del directorio infectado son modificados en la

FAT, para evitar que se descubran bytes extra que aporta el virus;

c. Encriptamiento: el virus se encripta en símbolos sin sentido para no ser

detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces

detectable;

d. Polimorfismo: mutan cambiando segmentos del código para parecer distintos en

cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;

e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha,

una determinada combinación de tecleo; un macro o la apertura de un

programa asociado al virus (Troyanos).

Page 32: Proyecto Metodos de Prevencion Virus-completo

24

Page 33: Proyecto Metodos de Prevencion Virus-completo

Los virus se transportan a través de programas tomados de BBS (Bulletin Boards)

o copias de software no original, infectadas a propósito o accidentalmente.

También cualquier archivo que contenga "ejecutables" o "macros" puede ser

portador de un virus: downloads de programas de lugares inseguros; e-mail

con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya

existen virus que se distribuyen con MS-Power Point. Los archivos de datos,

texto o Html no pueden contener virus, aunque pueden ser dañados por estos.

Los virus de sectores de "booteo" se instalan en esos sectores y desde allí

van saltando a los sectores equiva

lentes de cada uno de los drivers de la PC. Pueden dañar el sector o

sobreescribirlo. Lamentablemente obligan al formateo del disco del drive

infectado. Incluyendo discos extraíbles y todos los tipos de Zip de Iomega, Sony y

3M.

En cambio los virus de programa, se manifiestan cuando la aplicación infectada

es ejecutada, el virus se activa y se carga en la memoria, infectando a

cualquier programa que se ejecute a continuación. Puede solaparse infecciones

de diversos virus que pueden ser destructivos o permanecer inactivos por

largos periodos de tiempo.

2.2.1.2 Tipos de virus

GRÁFICO 3: Clasificación de los Malware

25

Page 34: Proyecto Metodos de Prevencion Virus-completo

Aunque clasificar el malware puede resultar agotador y profundo, puede resumirse

en:

Virus informáticos, los cuales a su vez se subclasifican en:

o De programas ejecutables

Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo

con extensión COM frente al de extensión EXE, en el caso de existir dos archivos

con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus

crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE

a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y

cede el control al archivo EXE.

Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero

su código vírico y luego devuelve el control al programa infectado

pudiendo permanecer residente en la memoria durante mucho tiempo después de

que hayan sido activados.

o Residentes en memoria

También llamados TSR por Terminate and Stay Resident (Terminar y

permanecer residente en la memoria) se cargan en la RAM del ordenador

para infectar los archivos ejecutables abiertos por el usuario. Los virus no

residentes, una vez ejecutados, infectan programas que se encuentran en el disco

duro.

o De sector de arranque

Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco,

es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo,

etc. A todo esto hay que sumarle un pequeño programa de arranque que verifica si

el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector

de arranque para ubicarse, guardando el sector original en otra parte del disco.

En muchas ocasiones el virus marca los sectores donde guarda el Boot original

como defectuosos; de esta forma impiden que sean borrados. En el caso de discos

duros pueden utilizar también la tabla de particiones como ubicación. Suelen

quedar

Page 35: Proyecto Metodos de Prevencion Virus-completo

26

Page 36: Proyecto Metodos de Prevencion Virus-completo

residentes en memoria al hacer cualquier operación en un disco infectado, a la

espera de replicarse. Como ejemplo representativos esta el Brain.

o Macrovirus o virus de macro

Un macro es una secuencia de órdenes de teclado y mouse asignadas a una

sola tecla, símbolo o comando. Son muy útiles cuando este grupo de

instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos

y plantillas que los contienen, haciéndose pasar por una macro y no actuarán

hasta que el archivo se abra o utilice.

o De correo electrónico

Uno de los más importantes medios de comunicación en la actualidad es el

correo electrónico. Mediante él podemos enviar información en tiempo real a

cualquier destinatario en cualquier lugar del mundo. Eso lo convierte en una

poderosa herramienta, y a su vez en un peligro potencial, ya que los virus

informáticos se propagan a través del correo electrónico.

Gusanos (worm)

Los Worms o gusanos se registran para correr cuando inicia el sistema

operativo ocupando la memoria y volviendo lento al ordenador, pero no se

adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo

electrónico para esparcirse de manera global.

Troyanos (trojan horse)

• Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras

de eliminarlos. Funcionan de modo similar al Caballo de Troya; ayudan al

atacante a entrar al sistema infectado, haciéndose pasar como contenido

genuino (salva pantallas, juegos, música). En ocasiones descargan otros virus

para agravar la condición del equipo.

27

Page 37: Proyecto Metodos de Prevencion Virus-completo

Exploits

Es un programa informático malicioso, o parte del programa, que trata de

forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs)

una de las herramientas más utilizadas para realizar este tipo de ataque

informático es el Metasploit que se encuentra en su ultima versión.

Rootkits

Un rootkit es una herramienta, o un grupo de ellas que tiene como

finalidad esconderse a sí misma y esconder otros programas, procesos, archivos,

directorios, claves de registro, y puertos que permiten al intruso mantener el

acceso a un sistema para remotamente comandar acciones o extraer

información sensible, a menudo con fines maliciosos o destructivos. Existen

rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o

Microsoft Windows.

Backdoors

En la informática, una puerta trasera (o en inglés backdoor), es una

secuencia especial dentro del código de programación mediante la cual el

programador puede acceder o escapar de un programa en caso de emergencia o

contingencia en algún problema.

Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.

Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que

hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría

de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que

también el cual fue introducido en millones de ordenadores en el mundo

Redes de Bots (zombies)

Bot es la abreviatura de robot web, y representa la amenaza más reciente para

su equipo y todo lo que hay en él. Parecido a los caballos de Troya y a los

gusanos, un bot es un código malicioso que se coloca en su equipo, pero es

mucho más sofisticado. Los bots penetran en su equipo, residen en él y

ejecutan tareas

Page 38: Proyecto Metodos de Prevencion Virus-completo

28

Page 39: Proyecto Metodos de Prevencion Virus-completo

automáticas en nombre de los criminales cibernéticos que los lanzan. ¿Qué

hacen los bots?, pues, roban su información personal, utilizan su equipo

para robar información de otros y vinculan su equipo en la red con otros para

realizar ataques

de negación de servicio en los sitios web.

Keyloggers

Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador); registrador de

teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que

se encarga de registrar las pulsaciones que se realizan sobre el teclado,

para memorizarlas en un fichero y/o enviarlas a través de internet. Suele

usarse como malware del tipo daemon, permitiendo que otros usuarios tengan

acceso a los números de una tarjeta de crédito o a la contraseña de cuentas on

line al infiltrarse

en un ordenador.

Ransomware

Es un malware generalmente distribuido mediante spam y que mediante

distintas técnicas imposibilita al dueño de un documento acceder al mismo. El

modo más comúnmente utilizado es cifrar con clave dicho documento y dejar

instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Spam

Se llama spam, correo basura o sms basura a los mensajes no

solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades

(incluso masivas) que perjudican de alguna o varias maneras al receptor. La

acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en

general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos

de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de

popups y todo tipo de imágenes y textos en la web.

Page 40: Proyecto Metodos de Prevencion Virus-completo

29

Page 41: Proyecto Metodos de Prevencion Virus-completo

Hoax

También denominados falsos virus: son mensajes con una información

falsa; normalmente son difundidos mediante el correo electrónico, a veces con

el fin de crear confusión entre la gente que recibe este tipo de mensajes o,

aún peor, perjudicar a alguien o atacar al ordenador mediante ingeniería social.

Scam

Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o

páginas web fraudulentas) que pretende estafar económicamente por medio

del engaño, generalmente presentado como donación a recibir, lotería o premio al

que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un

correo es scam o no:

[1] o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante

Site Advisor de McAfee o más información (Inglés) en McAfee of United States.

Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria

y hoax cuando sólo hay engaño.

Phishing

Phishing es un término informático que denomina un tipo de delito

encuadrado dentro del ámbito de las estafas, y que se comete mediante el

uso de un tipo de ingeniería social caracterizado por intentar adquirir información

confidencial de forma fraudulenta (como puede ser una contraseña o información

detallada sobre tarjetas

de crédito u otra información bancaria). El estafador, conocido como phisher,

se hace pasar por una persona o empresa de confianza en una aparente

comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema

de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.

Spyware

Los programas espías o spywares son aplicaciones que recopilan información

sobre una persona u organización sin su conocimiento. La función más común que

tienen estos programas es la de recopilar información sobre el usuario y

distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero

también se han

Page 42: Proyecto Metodos de Prevencion Virus-completo

30

Page 43: Proyecto Metodos de Prevencion Virus-completo

empleado en círculos legales para recopilar información contra sospechosos de

delitos, como en el caso de la piratería de software.

Adware

Es un software que tiene como objetivo infiltrarse en o dañar un ordenador

sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta

categoría encontramos desde un troyano hasta un spyware.

2.2.1.3 Daños de los virus

Definiremos daño como acción una indeseada, y los clasificaremos según

la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías

de daños hechos por los virus, de acuerdo a la gravedad.

a. Daños triviales

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18

de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del

virus implica, generalmente, segundos o minutos.

b. Daños menores

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra,

los viernes 13, todos los programas que uno trate de usar después de que el virus

haya infectado la memoria residente. En el peor de los casos, tendremos que

reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

c. Daños moderados

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT

(File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco

rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo,

y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás

nos lleve una hora.

31

Page 44: Proyecto Metodos de Prevencion Virus-completo

d. Daños mayores

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de

pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al

último estado de los datos.

Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula

la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un

sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time"

(Eddie vive … en algún lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero

el día en que detectemos la presencia del virus y queramos restaurar el último

backup notaremos que también él contiene sectores con la frase, y también

los backups anteriores a ese.

Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que

muy probablemente hayamos perdido una gran cantidad de archivos que fueron

creados con posterioridad a ese backup.

e. Daños severos

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales

y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues

no hay pistas obvias como en el caso del DARK AVENGER (es decir, no

podemos buscar la frase Eddie lives ...).

f. Daños ilimitados

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre

otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe

aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo

usuario con los privilegios máximos, fijando el nombre del usuario y la clave.

El daño es entonces realizado por la tercera persona, quien ingresará al sistema y

haría lo que quisiera.

32

Page 45: Proyecto Metodos de Prevencion Virus-completo

2.2.1.4 Síntomas típicos de una infección

GRÁFICO 4: Los virus informáticos afectan la información del computador

Los síntomas típicos de una infección de virus informáticos son:

El sistema operativo o un programa toma mucho tiempo en cargar sin

razón aparente.

El tamaño del programa cambia sin razón aparente.

El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea

necesariamente así.

Si se corre el CHKDSK no muestra "655360 bytes available".

En Windows aparece "32 bit error".

La luz del disco duro en la CPU continua parpadeando aunque no se este

trabajando ni haya protectores de pantalla activados.

No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.

Aparecen archivos de la nada o con nombres y extensiones extrañas.

Suena "clicks" en el teclado (este sonido es particularmente aterrador para

quien no está advertido).

Los caracteres de texto se caen literalmente a la parte inferior de la pantalla

(especialmente en DOS).

33

Page 46: Proyecto Metodos de Prevencion Virus-completo

En la pantalla del monitor pueden aparecen mensajes absurdos.

Una infección se soluciona con las llamadas "vacunas" (que impiden

la infección) o con los remedios que desactivan y eliminan, (o tratan de

hacerlo) a los virus de los archivos infectados.

2.2.1.5 Ciclo de vida de un Virus

El ciclo de vida de un virus empieza cuando se crea y acaba cuando

es completamente erradicado. A continuación describimos cada una de las

fases,

Creación

Hasta hace poco tiempo, la creación de un virus requería el conocimiento de

lenguajes de programación avanzados. Hoy cualquiera con simples conocimientos

de programación básica puede crear un virus. Típicamente son individuos con afán

de protagonismo los que crean los virus, con el fin de extender al azar el

efecto nocivo de su creación.

Réplica

Los virus no suelen ser activos en el momento de su creación, sino que poseen

un tiempo de espera (incubación), lo que les permite extenderse ampliamente

antes de ser detectados.

Activación

Los virus con rutinas dañinas se activan cuando se dan ciertas condiciones,

por ejemplo, en una determinada fecha o cuando el usuario infectado realiza una

acción particular. Los virus sin rutinas dañinas no tienen activación, causando de

por si el daño, como la ocupación del espacio de almacenaje.

Descubrimiento

Esta fase no siempre sigue a la activación. Cuando se detecta un virus, este se aísla

y se envía al ICSA en Washington, D.C., para ser documentado y distribuido a

los fabricante de software antivirus. El descubrimiento suele realizarse antes de

que el virus pueda convertirse en una amenaza para la comunidad informática.

34

Page 47: Proyecto Metodos de Prevencion Virus-completo

Asimilación

En este punto, los fabricantes de software antivirus modifican este para que

pueda detectar el nuevo virus. Este proceso puede durar de un día a seis

meses, dependiendo del fabricante y el tipo del virus.

Erradicación

Si multitud de usuarios instalan un software de protección actualizado,

cualquier virus puede eliminarse definitivamente. Aunque hasta ahora

ningún virus ha desaparecido por completo, algunos hace tiempo que han

dejado de ser una amenaza.

2.2.1.6 Métodos de prevención de virus informáticos

Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es

no utilizar software que se tenga duda de su procedencia, otra es

evitando el intercambio de información de una computadora a otra, si ésta no

es confiable

(Interlink, Internet, Red Local, etc.).

Evite usar discos de procedencia desconocida sin antes haberlos revisado y

que no contengan virus; de hacerlo, se deben verificar éstos previamente con

un programa antivirus, esto no asegura la completa limpieza de virus, ya

que los programas antivirus sólo revisan a los virus que pueden

reconocer, si un virus es más reciente que el programa antivirus este no lo

detecta. Además, la mejor recomendación es usar software original.

Para evitar la pérdida de información por virus o cualquier otro evento

que pueda dañar sus datos, lo recomendable es hacer respaldos

periódicos y constantes de su información. No tener archivos de texto muy

grandes, como una tesis o reporte de proyecto de investigación en un solo

archivo.

Nunca inicie su equipo con algún disco olvidado en la unidad A:

Tenga siempre a la mano un disco de arranque del sistema, libre de

virus, protegido contra escritura, de la misma versión que utilice su equipo;

al igual que los discos de la última versión de su programa antivirus.

Page 48: Proyecto Metodos de Prevencion Virus-completo

35

Page 49: Proyecto Metodos de Prevencion Virus-completo

En caso de NO usar discos nuevos, debe formatear estos con el comando

FORMAT (unidad):/U

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser

los denominados activos o pasivos.

Activos

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que

ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos

casos contener o parar la contaminación. Tratan de tener controlado el sistema

mientras funciona parando las vías conocidas de infección y notificando al usuario

de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el

ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el

sistema de correos o usando técnicas de firewall. En general, este sistema

proporciona una seguridad donde no se requiere la intervención del usuario, puede

ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento removibles

que consideres que pudieran estar infectados con algún virus.

No instalar software "pirata".

Evitar descargar software de Internet.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Generalmente, suelen enviar "fotos" por la web, que dicen llamarse

"mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte

superior. En realidad, no estamos en presencia de una foto, sino de

una aplicación Windows. Cuando la intentamos abrir (con doble click) en

realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

36

Page 50: Proyecto Metodos de Prevencion Virus-completo

2.2.1.7 Virus informáticos y Sistemas Operativos

GRÁFICO 5: En la actualidad son muchas las amenazas a lasque los usuarios de sistemas informáticos estamos expuestos:virus, spam, hoaxes, phising, etc.

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas

más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras

causas, a:

Su gran popularidad, como sistema operativo, entre los ordenadores

personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.

Esta popularidad basada en la facilidad de uso sin conocimiento previo

alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y

así atacar sus puntos débiles, que por lo general son abundantes.

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando

en los últimos años mayor prioridad e importancia que en el pasado). Al ser

un sistema muy permisivo con la instalación de programas ajenos a éste,

sin requerir ninguna autentificación por parte del usuario o pedirle algún

permiso especial para ello (en los Windows basados en NT se ha mejorado,

en parte, este problema).

37

Page 51: Proyecto Metodos de Prevencion Virus-completo

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft

e incluidos de forma predeterminada en las últimas versiones de Windows,

son conocidos por ser vulnerables a los virus ya que éstos aprovechan la

ventaja de que dichos programas están fuertemente integrados en el

sistema operativo dando acceso completo, y prácticamente sin

restricciones, a los archivos del sistema.

La escasa formación de un número importante de usuarios de este sistema,

lo que provoca que no se tomen medidas preventivas por parte de estos, ya

que este sistema está dirigido de manera mayoritaria a los usuarios no

expertos en Informática. Esta situación es

aprovechada constantemente por los

programadores de virus.

En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en

Unix las incidencias y ataques son prácticamente

inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados

en Unix/BSD han considerado la seguridad como una prioridad por lo que

hay mayores medidas frente a virus tales como la necesidad de

autenficación por parte del usuario como administrador o root para poder

instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema

operativo cuentan con permisos especiales de acceso, por lo que no

cualquier usuario o programa puede acceder fácilmente a ellos para

modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los

usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la

mayoría de los usuarios de sistemas basados en Unix no pueden

normalmente iniciar sesiones como usuarios Administradores o por el

superusuario root, excepto para instalar o configurar software, dando como

resultado que, incluso

si un usuario no administrador ejecuta un virus o algún software malicioso, éste

no dañaría completamente el sistema operativo ya que Unix limita el entorno de

ejecución a un espacio o directorio reservado llamado comúnmente home.

Estos sistemas, a diferencia de Windows, son usados para tareas más

Page 52: Proyecto Metodos de Prevencion Virus-completo

complejas como servidores que por lo general están fuertemente protegidos,

38

Page 53: Proyecto Metodos de Prevencion Virus-completo

razón que los hace menos atractivos para un desarrollo de virus o

software malicioso.

2.2.1.8 ANTIVIRUS

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar

todos y cada uno de los virus existentes.

Es importante aclarar que todo antivirus es un programa y que, como todo

programa, sólo funcionará correctamente si es adecuado y está bien configurado.

Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz

para el 100%

de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o

el accionar de un virus informático en una computadora. Este es el aspecto

más importante de un antivirus, independientemente de las prestaciones

adicionales que pueda ofrecer, puesto que el hecho de detectar la posible

presencia de un virus informático, detener el trabajo y tomar las medidas

necesarias, es suficiente para acotar un buen porcentaje de los daños posibles.

Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de

una entidad infectada.

El modelo más primario de las funciones de un programa antivirus es la detección de

su presencia y, en lo posible, su identificación. La primera técnica que se

popularizó para la detección de virus informáticos, y que todavía se sigue

utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta

técnica consiste en revisar el código de todos los archivos contenidos en la unidad

de almacenamiento - fundamentalmente los archivos ejecutables- en busca de

pequeñas porciones de código que puedan pertenecer a un

virus informático. Este procedimiento, denominado

escaneo, se realiza a partir de una base de datos que contiene trozos

de código representativos de cada virus conocido, agregando el empleo

de determinados algoritmos que agilizan los procesos de búsqueda.

La técnica de scanning fue bastante eficaz en los primeros tiempos de los

virus informáticos, cuando había pocos y su producción era pequeña. Este

relativamente pequeño volumen de virus informáticos permitía que los

Page 54: Proyecto Metodos de Prevencion Virus-completo

desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus,

extraer el pequeño trozo de

39

Page 55: Proyecto Metodos de Prevencion Virus-completo

código que lo iba a identificar y agregarlo a la base de datos del programa

para lanzar una nueva versión. Sin embargo, la obsolescencia de este

mecanismo de identificación como una solución antivirus completa se

encontró en su mismo modelo.

El primer punto grave de este sistema radica en que siempre brinda una solución

a posteriori: es necesario que un virus informático alcance un grado de

dispersión considerable para que sea enviado (por usuarios capacitados,

especialistas o distribuidores del producto) a los desarrolladores de antivirus.

Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en

la próxima versión de

su programa antivirus. Este proceso puede demorar meses a partir del momento

en que el virus comienza a tener una dispersión considerable, lapso en el cual

puede causar graves daños sin que pueda ser identificado.

Además, este modelo consiste en una sucesión infinita de soluciones

parciales y momentáneas (cuya sumatoria jamás constituirá una solución

definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos

virus.

En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando

debido a que permite identificar rápidamente la presencia de los virus más conocidos

y, como son estos los de mayor dispersión, permite una importante gama de

posibilidades.

Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee, que se

verá más adelante.

En virtud del pronto agotamiento técnico de la técnica de scanning, los

desarrolladores de programas antivirus han dotado a sus creaciones de

métodos para búsquedas de virus informáticos (y de sus actividades), que no

identifican específicamente al virus sino a algunas de sus características

generales y comportamientos universalizados.

Este tipo de método rastrea rutinas de alteración de información que no puedan

ser controladas por el usuario, modificación de sectores críticos de las

unidades de almacenamiento (master boot record, boot sector, FAT, entre otras),

etc.

Page 56: Proyecto Metodos de Prevencion Virus-completo

40

Page 57: Proyecto Metodos de Prevencion Virus-completo

Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.

De hecho, esta naturaleza de procedimientos busca, de manera bastante

eficiente, códigos de instrucciones potencialmente pertenecientes a un virus

informático. Resulta eficaz para la detección de virus conocidos y es una de

las soluciones utilizadas por los antivirus para la detección de nuevos virus. El

inconveniente que presenta este tipo de algoritmo radica en que puede llegar

a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el

usuario que lo utiliza conozca un poco acerca de la estructura del sistema

operativo, a fin de poseer herramientas que le faciliten una discriminación de

cualquier falsa alarma generada por un método heurístico.

Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's

Toolkit.

Ahora bien, otra forma de detectar la presencia de un virus informático en un

sistema consiste en monitorear las actividades de la PC señalando si algún

proceso intenta modificar los sectores críticos de los dispositivos de

almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea

se denominan chequeadores de integridad.

Sobre la base de estas consideraciones, podemos consignar que un buen

sistema antivirus debe estar compuesto por un programa detector de virus -que

siempre esté residente en memoria- y un programa que verifique la integridad

de los sectores críticos del disco rígido y sus archivos ejecutables. Existen

productos antivirus que cubren los dos aspectos, o bien

pueden combinarse productos diferentes configurados de forma

que no se produzcan conflictos entre ellos.

MODELO ANTIVIRUS:

La estructura de un programa antivirus, está compuesta por dos módulos principales:

el primero denominado de control y el segundo denominado de respuesta. A su vez,

cada uno de ellos se divide en varias partes:

1. Módulo de control: posee la técnica verificación de integridad que posibilita

el registro de cambios en los archivos ejecutables y las zonas críticas de un

Page 58: Proyecto Metodos de Prevencion Virus-completo

41

Page 59: Proyecto Metodos de Prevencion Virus-completo

disco rígido. Se trata, en definitiva, de una herramienta preventiva

para mantener y controlar los componentes de información de un disco rígido

que no son modificados a menos que el usuario lo requiera.

Otra opción dentro de este módulo es la identificación de virus, que incluye

diversas técnicas para la detección de virus informáticos. Las formas más

comunes de detección son el scanning y los algoritmos, como por ejemplo, los

heurísticos.

Asimismo, la identificación de código dañino es otra de las herramientas

de detección que, en este caso, busca instrucciones peligrosas incluidas en

programas, para la integridad de la información del disco rígido.

Esto implica descompilar (o desensamblar) en forma automática los archivos

almacenados y ubicar sentencias o grupos de instrucciones peligrosas.

Finalmente, el módulo de control también posee una administración de recursos para

efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de

la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de

un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el

acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones

de formato del mismo.

2. Módulo de respuesta: la función alarma se encuentra incluida en todos

los programas antivirus y consiste en detener la acción del sistema

ante la sospecha de la presencia de un virus informático, e informar la

situación a través de un aviso en pantalla.

Algunos programas antivirus ofrecen, una vez detectado un virus informático,

la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como

una solución momentánea para mantener la operatividad del sistema hasta que

pueda instrumentarse una solución adecuada. Por otra parte, existen dos

técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie

todo el programa

o prevenir que la infección se expanda más allá de un ámbito fijo.

Aunque la primera opción es la más adecuada, plantea grandes problemas de

implementación.

Page 60: Proyecto Metodos de Prevencion Virus-completo

42

Page 61: Proyecto Metodos de Prevencion Virus-completo

2.2.2 Laboratorios de computación

Gráfico 6: Estudiantes en clases de Computación

Los Laboratorios de Cómputo y Servicios Informáticos, mantienen un proceso

de gestión de calidad, sirviendo a las instituciones educativas y la comunidad

en general en un ambiente acogedor y seguro, están implementados con

software actualizados y disponibles para sus usuarios, apoyado en amplias

aulas y con un personal idóneo, con la mejor formación profesional y el soporte

académico hacia los usuarios van acorde al desarrollo de los planes de estudio

de cada uno de los programas de estudio en las diversas especialidades.

El trabajo en un laboratorio de cómputo está enfocado en la atención y

disponibilidad, al cambio evolutivo que conlleva la tecnología informática,

mantener los equipos del laboratorio actualizados y con un funcionamiento óptimo,

para estar vinculados con la institución y la comunidad en general.

Además en un laboratorio de cómputo se debe tener implementadas

salas especializadas para maestros, audiovisuales, módulos de

estudio, espacios autodidácticos, conjuntamente con profesionales

capacitados en las diferentes ramas, teniendo versatilidad en el uso

de la capacitación informática y

43

Page 62: Proyecto Metodos de Prevencion Virus-completo

manteniéndose como una institución de prestigio, con pertinencia social y equidad

en sus servicios.

2.2.3 La tecnología en la educación

El concepto de Tecnología educativa, surgió por el decenio de 1950, vocablo en

lengua inglesa para denominar dos fenómenos, uno que hacía referencia al impacto

de los diversos descubrimientos tecnológicos en la educación, es decir, a la

utilización de esas invenciones, procesos o artefactos en el campo de la enseñanza

y otro que apareció aparejado al mismo vocablo, que pretendía haber llegado

el momento de establecer la tecnología que hiciera posible educar.

La tecnología puede ser considerada como un lenguaje que expresa la

capacidad del ser humano para utilizar y combinar articuladamente

procedimientos y medios que les permiten resolver sistemáticamente problemas a

los que se enfrenta. En este sentido, la tecnología educativa es el lenguaje que

tiene que ver directamente con la solución de los problemas educativos o que tienen

relación con ellos.

La tecnología como lenguaje sigue procesos de producción y reproducción. Cuando

un ser humano tiene una vivencia, por la capacidad reflexiva que sólo él posee,

se producen en su interior procesos de objetivación de esa misma

experiencia; la objetivación tiende a expresar algo de esa vivencia.

La tecnología concreta, al igual que todo lenguaje, se aprende

fundamentalmente por imitación. Es decir, existe un proceso inicialmente

pasivo en el que la concatenación de acciones se va articulando para llegar

a posibilitar la aplicación activa. De la misma forma, cuando el dominio de una

situación específica exige el uso de aparatos o instrumentos ya elaborados,

resulta fácil adecuar ese uso contextualmente, sin que el aparato como tal, se

convierta en el eje de la actividad ni

en el condicionar del sentido de la acción.

Para que la tecnología actúe en el terreno educativo, debe hacerlo primeramente en

el proceso de aprendizaje. Se trata de vincular las teorías,

metodologías, instrumentos, medios, estrategias y

procedimientos, con los contenidos de

aprendizaje y con las actividades que debe llevar a cabo el educando; partiendo

Page 63: Proyecto Metodos de Prevencion Virus-completo

en todo momento de sus conocimientos previos en el que hubiese sido inscrito.

44

Page 64: Proyecto Metodos de Prevencion Virus-completo

La educación es de calidad cuando se logra que todo individuo egresado

de cualquier nivel, sea competente para el auto didactismo, el ejercicio del

pensamiento crítico y creativo, la solidaridad y sepa a la vez, aprovechar los

avances científicos y tecnológicos.

La calidad de la enseñanza difiere de calidad de la educación. La calidad de

la enseñanza se refiere a la validez de los procedimientos utilizados por el

docente para activamente exponer, proponer o explicar un conjunto de

contenidos que supuestamente deben ser aprehendidos por los estudiantes. .

Desde hace tiempo, se ha asumido que el énfasis de la acción educativa ha

de ponerse en el aprendizaje por encima de la enseñanza y que por lo tanto, el

papel del maestro consiste sobre todo en poner a los estudiantes en

situación de aprendizaje.

Mientras que la calidad de la educación se refiere a la calidad del proceso educativo

en su totalidad, poniendo énfasis en los procesos de aprendizaje, en sus

repercusiones y en la vida individual y social de los educandos.

Es entonces de mayor relevancia la relación de la tecnología educativa con

la calidad de la educación, que con la calidad de la enseñanza, por lo que se

considera que la educación es de calidad:

- Cuando promueve aprendizajes significativos en el ámbito de los valores,

los métodos de pensamiento y acción.

- Cuando a través de procesos educativos se inserta a las personas en

movimientos de educación permanente, que refuerzan el pensamiento crítico y

la autoevaluación.

En suma, cuando se logra que todo individuo egresado de cualquier nivel

educativo sea competente para el autodidactismo, el ejercicio del

pensamiento crítico y creativo, y sepa, a la vez aprovechar los avances

científicos y tecnológicos, integrados a su cultura y adaptar sus hábitos,

conocimientos y destrezas al cambio

de las diversas técnicas modernas.

45

Page 65: Proyecto Metodos de Prevencion Virus-completo

2.2.4 Telemática y educación

De las nuevas tecnologías de la información y la comunicación, la telemática es en

la actualidad la que tiene más auge y promueve no sólo modificaciones en todas

las ramas de la economía sino también podríamos decir que ha inaugurado la

cuarta rama económica, cuya materia prima es la información. Este

nuevo medio tecnológico ha permitido superar las distancias, el tiempo, los

costos de traslado y, por lo tanto, ha posibilitado en muchos casos, el acceso a

fuentes de información y

de relaciones anteriormente casi inimaginables.

La telemática es el producto compartido del desarrollo que han logrado

las telecomunicaciones y la informática; de allí su nombre.

Con la telemática podemos acceder a servicios de información, de comunicaciones y

de transacciones. Los servicios telemáticos de nuestro país que están

destinados exclusivamente a la educación son de reciente formación y aún

en vías de crecimiento, si se considera el tipo y la cantidad de información que

contienen, los escasos presupuestos con los que se cuenta, la cantidad de

usuarios que los utilizan, el tipo de uso que hasta el momento se les ha dado y la

poca información y escasa capacitación de los directivos, los docentes y los

alumnos en el uso de estos medios.

La integración de los medios tecnológicos en la educación propicia pugna entre

el maestro y la tecnología, pues se piensa que ha llegado el momento de

que ésta desplazará al profesor; olvidando la importancia del maestro

como mediador pedagógico y transmisor de valores de autoestima en sus alumnos.

2.2.5 La computadora en el aula

La utilización de la computadora en el salón de clases puede ofrecer resultados

muy diferentes; posiblemente enriquecer el interés, la

capacidad, el logro de aprendizajes, la

concepción del proceso que se sigue para aprender y para describir nuevas

soluciones, nuevas situaciones y problemas; el desarrollo de la motivación para

experimentar, la adopción de actividades ante los errores, la cooperación para

Page 66: Proyecto Metodos de Prevencion Virus-completo

46

Page 67: Proyecto Metodos de Prevencion Virus-completo

realizar proyectos y compartir experiencias, el desarrollo de la confianza y la

seguridad en lo que se sabe y lo que se puede hacer.

A profesores y estudiantes les corresponde un papel activo e irremplazable,

en donde ambos comparten responsabilidadesen el

proceso de enseñanza– aprendizaje.

Esto implica que el profesor ejerza un rol de facilitador del aprendizaje, orientador,

guía o mediador y sea quien provea al alumno de los recursos necesarios para que

se logre la adquisición de aprendizajes significativos. Los resultados educativos,

desde esta óptica, incidirán en los procesos de adquisición de habilidades

que le permitan al educando conocer herramientas válidas para transferirlas a

situaciones reales de la vida cotidiana.

2.2.6 Uso de la computadora como apoyo didáctico

El profesor nunca deberá utilizar la computadora en el aula de clase, como rotafolios

o pizarrón electrónico, esto significa presentar dibujos de texto en la

pantalla, limitando su función al apoyar solamente la exposición del docente,

convirtiendo al alumno en un receptor pasivo, por el contrario, debe buscarse

la participación del alumno.

Debe considerarse el empleo de la computadora en el aula como una opción

más para que el grupo y el profesor socialicen las ideas sustantivas, y como

grupo en general expresen sus inquietudes, dudas y experiencias; el profesor

interactuará directamente con el grupo y la computadora, mientras los alumnos

se relacionan indirectamente con el recurso, pero directamente entre sí.

2.3 Fundamentación Psicopedagógica

Vygotski concede un papel fundamental a la imitación como forma de

aprender, pero distingue en la imitación humana una construcción compartida,

en la que el niño es capaz de realizar conductas que superan sus propias

capacidades, con la guía del adulto o de sus propios compañeros. Por lo

tanto, el aprendizaje sólo se

47

Page 68: Proyecto Metodos de Prevencion Virus-completo

producirá cuando los utensilios, signos, símbolos y pautas del compañero de

interacción son incorporables por el niño en función de su grado de desarrollo previo

y de su desarrollo potencial. Al respecto López y Arias nos dicen:

“El proceso de apropiación de esta cultura como factor esencial en su desarrollo,

hay que concebirlo no como un proceso en el que el estudiante es un simple

receptor, sino como un proceso activo en el cual esa participación activa del

sujeto resulta indispensable; en este proceso el estudiante no solo interactúa

con los objetos materiales y culturales sino que está inmerso en un proceso de

interrelación activa con los sujetos que le rodean, adultos y coetáneos”.

Este papel del acompañante o mediador en los procesos intelectivos se le

puede atribuir también al computador. Desde esta visión el computador

surge como instrumento psicopedagógico, cual compañero de interacción

en una tarea específica que, al igual que el adulto

en el caso anterior, presta “su cerebro” o su forma de operar al alumno(a) que

lo utiliza como instrumento psicológico, cual mediador instrumental, para

resolver una tarea. En otras palabras, la incorporación

de la tecnología computacional a los procesos de aprendizaje serviría como

mediadores representacionales en la zona del desarrollo próximo.

2.4 Fundamentación Filosófica

La informática está basada en un sistema de dos valores, lo que se conoce

como sistema binario. Existen ceros (0s) y existen unos (1s) y, básicamente, la

informática consiste en usar esos ceros y unos para crear funciones matemáticas,

tales como la suma, la resta, la multiplicación, la división y un largo etcétera.

Los procesadores contienen millones de estas funciones básicas, multiplexadas

entre sí, para generar otras funciones más complejas. En el caso de la

informática, el sistema binario es

"que pase corriente eléctrica" (que corresponde al 1) y "que no pase corriente

eléctrica" (que corresponde al 0).

Cuando en los años 50 los ingenieros decidieron utilizar este sistema binario de

la corriente eléctrica no partían de la nada. Al contrario, se apoyaban en

todos los estudios sobre sistemas binarios realizados desde el siglo V a. de C. En

Page 69: Proyecto Metodos de Prevencion Virus-completo

esa época

48

Page 70: Proyecto Metodos de Prevencion Virus-completo

había toda una escuela basando sus avances matemáticos sobre un sistema

binario. Se trataba de Aristóteles y de su escuela aristotélica, quizá la más

importante en Europa hasta el siglo XV, que utilizaba en sus cálculos los

silogismos aristotélicos, los cuales se fundamentaban en un sistema binario, de

dos valores: Verdadero y Falso.

Por esta razón, cuando la informática nació se encontró con un gigantesco

corpus aristotélico sustentado en valores binarios (Verdadero y Falso) que

pudieron trasladar a la época actual (1s y 0s) para construir de forma

más sencilla operaciones matemáticas y chips de procesamiento avanzado

2.5 Fundamentación Epistemológica

La tecnología es una manera sistemática de diseñar, llevar acabo y evaluar

todo proceso de aprendizaje y enseñanza en términos de objetivos específicos,

basados

en la investigación del aprendizaje y la comunicación humana, empleando una

combinación de recursos humanos y materiales para conseguir un aprendizaje más

efectivo. (Pons, 1994)

Es aquella que reflexiona sobre la aplicación de la técnica a la resolución de

problemas educativos, justificada en la ciencia vigente en cada momento histórico.

Enfatiza el control del sistema de enseñanza y aprendizaje como aspecto central y

garantía de calidad, a la vez que entiende que las opciones más importantes están

relacionadas con el tipo de técnica que conviene y cómo incorporarla

adecuadamente (Sarramona, 1994).

O estudio científico de las prácticas educativas, técnica-práctica fundada en

el conocimiento científico, dado que la tecnología pretende borrar esa distancia

entre la eficacia infundada y el saber científico, al servir de puente entre la

técnica y la ciencia. (Quesada, 1990)

Por todo lo anterior podríamos concluir que la tecnología educativa, al igual que la

didáctica, se preocupa por las prácticas de la enseñanza, pero a diferencia de ésta,

49

Page 71: Proyecto Metodos de Prevencion Virus-completo

incluye entre sus preocupaciones, el análisis de la teoría de la comunicación y de los

nuevos desarrollos tecnológicos.

2.6 Fundamentación Teórico Personal

Un virus informático es un programa de computadora, tal y como podría ser

un procesador de textos, una hoja de cálculo o un juego. Estos virus muchas

veces causan daños en la información guardada y bloquea algunos procesos del

sistema operativo, llegando incluso a dañarlo completamente, la solución en este

caso sería formatear el computador con el resultado de perder todos los datos

y programas instalados.

Para evitar esta situación es necesario mantener los computadores de

los laboratorios de cómputo con un antivirus actualizado, que escanee, detecte y

elimine cualquier rastro de virus antes que sea afectado el sistema

operativo del computador, como lo plantearon en 1984 cuatro programadores: H.

Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson, quienes

desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la

memoria RAM del equipo contrario en el menor tiempo posible, estos científicos

crearon la analogía del virus informático.

2.7 Fundamentación Legal

El presente proyecto investigativo se fundamenta en las leyes de la República del

Ecuador:

En el Reglamento General de la Ley de Educación. Capítulo III, De los fines de la

Educación dice: Art. 3.- Son fines de la educación ecuatoriana:

b) Desarrollar la capacidad física, intelectual, creadora y crítica del

estudiante, respetando su identidad personal para que contribuya

activamente a la transformación moral, política, social, cultural y económica

del país.

e) Estimular el espíritu de investigación, la actividad creadora y responsable en el

trabajo, el principio de solidaridad humana y el sentido de cooperación social.

50

Page 72: Proyecto Metodos de Prevencion Virus-completo

g) Impulsar la investigación y la preparación en las áreas: técnica, artística y

artesanal.

Capítulo V, De los objetivos del Sistema Educativo dice: Art. 10.- Son objetivos

generales:

a) Promover el desarrollo integral, armónico y permanente de las

potencialidades y valores del hombre ecuatoriano.

b) Desarrollar su mentalidad crítica, reflexiva y creadora;

e) Ofrecer una formación científica, humanística, técnica, artística y práctica.

Impulsando la creatividad y la adopción de tecnologías apropiadas al desarrollo

del país.

j) Crear condiciones adecuadas de mutuo conocimiento y estimulación

de realidades y valores educativos, culturales, cívicos y morales con

todos los pueblos y, en especial, con los de mayor afinidad.

Además citamos:

REGLAMENTO GENERAL A LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS

ELECTRÓNICAS Y MENSAJES DE DATOS.

Art. 1.- Incorporación de archivos o mensajes adjuntos.- La incorporación

por remisión a que se refiere el artículo 3 de la Ley 67, incluye archivos y

mensajes incorporados por remisión o como anexo en un mensaje de datos y a cuyo

contenido

se accede indirectamente a partir de un enlace electrónico directo incluido en el

mismo mensaje de datos y que forma parte del mismo.

La aceptación que hacen las partes del contenido por remisión deberá

ser expresada a través de un mensaje de datos que determine

inequívocamente tal aceptación. En el caso de contenido incorporado por remisión

a través de un enlace electrónico, no podrá ser dinámico ni variable y por tanto la

aceptación expresa de las partes se refiere exclusivamente al contenido

accesible a través del enlace electrónico al momento de recepción del mensaje de

datos.

Page 73: Proyecto Metodos de Prevencion Virus-completo

51

Page 74: Proyecto Metodos de Prevencion Virus-completo

En las relaciones con consumidores, es responsabilidad del proveedor asegurar

la disponibilidad de los remitidos o anexos para que sean accedidos por un

medio aceptable para el consumidor cuando éste lo requiera. En las relaciones de

otro tipo las partes podrán acordar la forma y accesibilidad de los anexos y

remitidos.

Los anexos o remisiones referidas a garantías, derechos, obligaciones o información

al consumidor deberán observar lo establecido en la Ley Orgánica de Defensa del

Consumidor y su reglamento.

Toda modificación a un anexo o remitido en un mensaje de datos se comunicará

al receptor del mismo, a través de un mensaje de datos o por escrito, resaltando

las diferencias entre el texto original y el modificado. En el texto modificado se

deberá incluir en lugar visible y claramente accesible un enlace al contenido

anterior. La comunicación al consumidor acerca de modificaciones no

constituye indicación de aceptación de las mismas por su parte. Dicha

aceptación deberá ser expresa y remitida por cualquier medio, ya sea éste físico o

electrónico.

Cuando las leyes así lo determinen, cierto tipo de información deberá estar

directamente incluida en el mensaje de datos y no como anexo o remitido.

2.8 Hipótesis y variables.

La aplicación de Métodos de Prevención evitará infecciones de virus informáticos en

los laboratorios del Colegio Fiscal "17 de Septiembre".

Variables

Variable independiente: Los Virus Informáticos.

Variable dependiente: Laboratorio de computación.

Page 75: Proyecto Metodos de Prevencion Virus-completo

52

Page 76: Proyecto Metodos de Prevencion Virus-completo

2.9 Conceptualización y Operacionalización de las variables

Hipótesis:

La aplicación de Métodos de Prevención evitará infecciones de virus informáticos en

los laboratorios del Colegio Fiscal "17 de Septiembre".

VARIABLES CONCEPTUALIZACIÓN CATEGORÍA INDICADORES ÍNDICES

Independiente:

Los Virus

Informáticos.

Un virus informático es un

malware que tiene por

objeto alterar el

normal funcionamiento

de la

computadora, sin el

permiso o el conocimiento

del usuario.

Tecnología Daños en los

equipos

Pérdida de

información.

Encuesta

Las prácticas

en laboratorio

son irregulares.

Cuestionario de

encuesta

Dependiente:

Laboratorio de

computación.

Los Laboratorios de

Cómputo y Servicios

Informáticos, mantienen

un proceso de gestión de

calidad, sirviendo a las

instituciones educativas

y la comunidad en

general en un ambiente

acogedor y seguro.

Tecnología Desinterés en la

práctica de

laboratorio

Malestar por

infecciones de virus

informáticos

Encuesta

Entrevista

Cuestionario de

encuesta

Guía de

entrevista

53

Page 77: Proyecto Metodos de Prevencion Virus-completo

2.10 Definiciones y conceptos

Contagio: Transmisión de hábitos, actitudes, simpatías, etc., a consecuencia de

influencias de uno u otro orden.

Desarrollo: Dicho de una comunidad humana: Progresar, crecer económica, social,

cultural o políticamente.

Diagnóstico: Arte o acto de conocer la naturaleza de una enfermedad mediante la

observación de sus síntomas y signos.

Educación: Acción y efecto de educar. Crianza, enseñanza y doctrina que se da

a los niños y a los jóvenes. Instrucción por medio de la acción docente.

Cortesía, urbanidad.

Infectar: Dicho de algunos microorganismos patógenos, como los virus o las

bacterias: Invadir un ser vivo y multiplicarse en él.

Planificación: Plan general, metódicamente organizado y frecuentemente de gran

amplitud, para obtener un objetivo determinado.

Prevención: Acción y efecto de prevenir. Preparación y disposición que se

hace anticipadamente para evitar un nesgo o ejecutar algo.

Procesamiento: Aplicación sistemática de una serie de operaciones sobre un

conjunto de datos, generalmente por medio de máquinas-

Proteger: Amparar, favorecer, defender. Resguardar a una persona, animal o cosa

de un perjuicio o peligro, poniéndole algo encima, rodeándole, etc.

Socialización: Acción y efecto de socializar.

Virus: Programa introducido subrepticiamente en la memoria de un ordenador que,

al activarse, destruye total o parcialmente la información almacenada.

54

Page 78: Proyecto Metodos de Prevencion Virus-completo

CAPÍTULO III

3. MARCO METODOLÓGICO

3.1 Modalidad de la investigación

La modalidad de la presente investigación es:

Bibliográfica, por que se realizarán investigaciones en libros, folletos, revistas,

Internet, etc.

De campo, por que lo ejecutaremos en el Colegio 17 de Septiembre.

Factible, porque la podemos desarrollar a plenitud, por cuanto contamos con

los recursos tanto cognoscitivos, económicos, humanos.

3.2 Tipo de la investigación

A fin de determinar como influyen la infección de virus informáticos en

el desarrollo de actividades educativas en los laboratorios de computación,

utilizamos los siguientes tipos de investigación:

Explorativa, ya que se explorarán los recursos tecnológicos utilizados en los

Laboratorios de Computación del Colegio Nacional 17 de Septiembre.

Descriptivo, en vista que el problema de investigación es tratado

minuciosamente.

55

Page 79: Proyecto Metodos de Prevencion Virus-completo

Explicativa, porque en la investigación educativa se explicarán los

diferentes recursos tecnológicos que se utilizarán en el Laboratorio de

Computación del Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.

Experimental, porque el proyecto de investigación demostrará que la falta

de aplicación de métodos de prevención de virus informáticos en el

Laboratorio de Computación afecta el proceso enseñanza aprendizaje de los

estudiantes del Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.

Factible, porque es aplicable, ya que con la implementación y ejecución

de métodos de prevención de virus en el Laboratorio de Computación,

en el Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro.

3.3 Población y Muestra

El Colegio Fiscal "17 de Septiembre" de la Ciudad de Milagro, es una

Institución Educativa que trata de introducir la tecnología a la Educación Básica,

para nuestro estudio hemos tomado como muestra a los 60 estudiantes de los

paralelos A al F del Octavo Año de Educación Básica, estudiantes comprendidos

entre los 12 y 13 años

de edad, los mismos que cuentan con un docente de aula quien los dirige

en el proceso de enseñanza aprendizaje. La población objeto de estudio es

de 360 estudiantes. La muestra se determinó mediante la aplicación de la siguiente

fórmula:

n = tamaño de muestra

E = coeficiente de error.

E = 15%

N = población.

N

n =

( E)2 ( N-1) + 1

Page 80: Proyecto Metodos de Prevencion Virus-completo

56

Page 81: Proyecto Metodos de Prevencion Virus-completo

360

n =

( 0,15)2 x (360-1) + 1

360

n =

(0,0225 x 359) + 1

360

n =

8,0775 + 1

360

n =

9.0775

n = 39.65849

Muestra 40 estudiantes

Con respecto a los docentes y expertos, por tratarse de una población pequeña se

aplicó a todo el universo.

57

Page 82: Proyecto Metodos de Prevencion Virus-completo

3.4 Métodos de la Investigación, Técnicas e Instrumentos

Métodos:

- Científico.- Porque trabajaremos el campo de conocimientos para evitar

infecciones por virus informáticos.

- Experimental.- porque manipularemos la variable independiente con la

variable dependiente mencionada anteriormente. Se centrará en los

efectos de la relación causa - efecto.

Técnicas:

- Entrevista.- dirigida al Rector del Colegio y al maestro de la asignatura.

Encuesta.- dirigida a los estudiantes de octavo año básico.

Instrumentos:

- Guía de entrevista.- dirigida al Rector del Colegio Dr. Walter Loor Briones y al

maestro de la asignatura Lic. Carlos Peñaherrera.

- Cuestionario de encuesta.- dirigida a los estudiantes de octavo año básico

paralelo F. Adjuntamos nómina:

1. Yamila Ramos

2. Patricia Vargas

3. Lissete Pilar

4. Andrés Martínez

5. Joselyn González

6. Ginger Rodríguez

7. Sullay Romero

8. Jullisa Barreiro

9. Marylin Barrera

10. Douglas Rivera

11. Andrés Atariguana

12. Johanna Ibarra

13. Andrea Pérez

14. Júnior Flores

15. José Solórzano

16. Bertha Cortéz

58

Page 83: Proyecto Metodos de Prevencion Virus-completo

17. Samantha Briones

18. Milena Cruz

19. Victoria Vargas

20. Karla Miranda

21. Cristian Delgado

22. Ibette Vera

23. Dennis Zavala

24. Ivonne Moreira

25. Elizabeht Gómez

26. Edgar López

27. Jonatan Rodríguez

28. Jamilex Rendón

29. Angelina Alvarado

30. María Morales

31. Heredia José

32. Zambrano César

33. Carlos Aguirre

34. Teodoro Altamirano

35. Carlos Cuenca

36. Alicia Arias

37. Janeth Silvero

38. Manuel Morán

39. Carlos Anchundia

40. Steben Ruiz

3.5 Análisis de los resultados

Los datos recopilados fueron tabulados y procesados manualmente y representados

en gráficos estadísticos de tipo columna apilada con efectos 3D, cuya graficación,

análisis e interpretación presentamos en las páginas siguientes.

59

Page 84: Proyecto Metodos de Prevencion Virus-completo

3.6 Análisis e interpretación de resultados

1. ¿Conoces lo que es un virus informático?

SI NO

TABLA # 1

ObservadosAlternativas Cantidad %

SI 6 15%

NO 34 85%

TOTAL 40 100%

GRÁFICO # 1

ESTUDIANTES

85%

90%

80%

70%

60%

50%

40%

30%

20%

10%

0%

SI

15% NO

Elaborado por: Gina Almeida y Carlos AndradeFuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 15% de los estudiantes encuestados si conocen lo que

es un virus informático, mientras que el 85% lo desconoce, por lo tanto es

necesario socializar acerca de la importancia de la prevención de virus

informáticos para proteger equipos e información.

60

Page 85: Proyecto Metodos de Prevencion Virus-completo

2. ¿Alguna vez has perdido información por un ataque de virus informáticos?

SI NO A VECES

TABLA # 2

ObservadosAlternativas Cantidad %

SI 22 55%

NO 5 13%

A VECES 13 32%

TOTAL 40 100%

GRÁFICO # 2

ESTUDIANTES

60%

55%

50%

40%

30%

20%13%

33%SI

NO

A VECES

10%

0%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: Del 100% de alumnos encuestados, el 55% expresa

que alguna vez ha perdido información por un ataque de virus informáticos, el 13%

no ha perdido información y el 32% ha perdido información a veces. Por lo

tanto es necesario estimular el uso y aplicación de métodos para prevenir virus

informáticos.

61

Page 86: Proyecto Metodos de Prevencion Virus-completo

3. ¿Crees que el laboratorio de cómputo del colegio está protegido contra los virus

informáticos?

SI NO A VECES

TABLA # 3

ObservadosAlternativas Cantidad %

SI 18 45%

NO 10 25%

A VECES 12 30%

TOTAL 40 100%

GRÁFICO # 3

45%ESTUDIANTES

45%

40%

35%

30%

25%

20%

15%

10%

5%

0%

25% 30%

SI

NO

A VECES

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: Del 100% de alumnos encuestados, el 45% de ellos

opina que el laboratorio de cómputo del colegio si está protegido contra los

virus informáticos, el 25 afirma que no hay protección y el 30% dice que a veces,

por lo tanto es necesario elaborar talleres para difundir la aplicación de un

método que permita prevenir la infección de virus informáticos.

62

Page 87: Proyecto Metodos de Prevencion Virus-completo

4. ¿Tienes precaución al ingresar dispositivos en los computadores del colegio?

SI NO A VECES

TABLA # 4

ObservadosAlternativas Cantidad %

SI 2 5%

NO 35 88%

A VECES 3 7%

TOTAL 40 100%

GRÁFICO # 4

ESTUDIANTES88%

90%

80%

70%

60%

50%

40%

30%5%

20%

10%

0%

SI

NO

A VECES

8%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: Del 100% de los alumnos encuestados, el 5% si

tiene precaución al ingresar dispositivos en los computadores del colegio, el 88%

no tiene precaución y el 7% tiene precaución a veces, consideramos que esto

suceda por cuanto los y las estudiantes no tienen información precisa acerca

del daño que pueden ocasionar los virus informáticos.

63

Page 88: Proyecto Metodos de Prevencion Virus-completo

5. ¿Conoces el significado de antivirus?

SI NO

TABLA # 5

ObservadosAlternativas Cantidad %

SI 12 30%

NO 28 70%

TOTAL 40 100%

GRÁFICO # 5

ESTUDIANTES70%

70%

60%

50%

40%

30%

30%

SI

NO

20%

10%

0%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 30% de los alumnos encuestados observados si

conocen el significado de antivirus, mientras que el 70% de ellos no los conoce, por

lo tanto es necesario trabajar en la aplicación de un método de prevención de virus a

fin que los estudiantes adquieran esta valiosa información.

64

Page 89: Proyecto Metodos de Prevencion Virus-completo

6. ¿En el laboratorio de cómputo del colegio se trabaja con antivirus actualizados?

SI NO A VECES

TABLA # 6

ObservadosAlternativas Cantidad %

SI 8 20%

NO 27 68%

A VECES 5 12%

TOTAL 40 100%

GRÁFICO # 6

ESTUDIANTES

68%

70%

60%

50%

40%

30%

20%

10%

20%

13%

SI

NO

A VECES

0%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 20% de los alumnos encuestados opinan que en

el laboratorio de cómputo del colegio si se trabaja con antivirus actualizados, el

68% considera que no se está trabajando con programas antivirus actualizados y el

12% opina que en algunas ocasiones se ha trabajado con antivirus actualizados,

por lo tanto es necesaria la socialización de esta información a fin de evitar

infecciones de virus informáticos.

65

Page 90: Proyecto Metodos de Prevencion Virus-completo

7. ¿Sabes que es un Spyware?

SI NO

TABLA # 7

ObservadosAlternativas Cantidad %

SI 0 0%

NO 40 100%

TOTAL 40 100%

GRÁFICO # 7

ESTUDIANTES100%

100%

90%

80%

70%60% SI50% NO40%

30% 0%20%

10%

0%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 100% de los alumnos encuestados desconocen

el significado de Spyware, por lo tanto es necesario trabajar en la

socialización de talleres con esta información a fin de que los y las estudiantes

puedan identificar los tipos de virus.

66

Page 91: Proyecto Metodos de Prevencion Virus-completo

8. ¿Estás consciente de la importancia de escanear el computador constantemente

para evitar infecciones de virus informáticos?

SI NO

TABLA # 8

ObservadosAlternativas Cantidad %

SI 16 40%

NO 24 60%

TOTAL 40 100%

GRÁFICO # 8

ESTUDIANTES60%

60%

50%

40%

40%SI

30% NO

20%

10%

0%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 40% de los alumnos si consideran importante escanear

el computador constantemente para evitar infecciones de virus informáticos,

mientras que el 60% no lo considera importante, aspectos que infieren a la ejecución

de talleres de métodos para prevenir infecciones de virus informáticos a fin de que

los y las estudiantes identifiquen aspectos importantes para proteger información.

67

Page 92: Proyecto Metodos de Prevencion Virus-completo

9. ¿Consideras adecuada la aplicación de métodos de prevención ante la infección

de virus informáticos en el Colegio 17 de Septiembre?

SI NO

TABLA # 9

ObservadosAlternativas Cantidad %

SI 38 95%

NO 2 5%

TOTAL 40 100%

GRÁFICO # 9

95%

ESTUDIANTES

100%

90%

80%

70%60% SI50% NO40%

30% 5%

20%

10%

0%

Elaborado por: Gina Almeida y Carlos Andrade

Fuente: Estudiantes de Octavo Año Básico

Colegio Nacional 17 de Septiembre

INTERPRETACIÓN: El 95% de los alumnos encuestados si

consideran adecuada la aplicación de métodos de prevención ante la

infección de virus informáticos en el Colegio 17 de Septiembre, el 5% no lo

considera importante, por

lo tanto es necesario aplicar talleres de métodos para prevenir infecciones de virus

informáticos para que los y las estudiantes puedan salvaguardar la información que

en la actualidad es el principal recurso de las organizaciones.

68

Page 93: Proyecto Metodos de Prevencion Virus-completo

3.7 CONCLUSIONES Y RECOMENDACIONES

Al finalizar la presente investigación, concluimos que:

1. La infección de virus informáticos puede ocasionar daño de los equipos y

pérdida de información.

2. Es importante conocer el tipo de virus que puede atacar a nuestro equipo y las

posibles soluciones.

3. Debemos hacer conciencia de la importancia de proteger nuestros equipos ante

tales ataques.

Recomendamos:

1. Respaldar la información a fin de evitar pérdidas irreparables de

datos procesados.

2. Estar alerta a cualquier cambio en el sistema operativo del computador o

en sus programas a fin de identificar ataques de virus informáticos,

3. Proteger nuestros equipos e información mediante pasos y estrategias

detalladas en el manual metodológico para evitar ataques de virus informáticos.

69

Page 94: Proyecto Metodos de Prevencion Virus-completo

CAPÍTULO IV

4. LA PROPUESTA

MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE

VIRUS INFORMÁTICOS EN LOS LABORATORIOS DE

COMPUTACIÓN DEL COLEGIO NACIONAL 17 DE

SEPTIEMBRE DE MILAGRO

Au t o r e s:

Almeida Almeida Gina Elizabeth

Andrade Dumes Carlos Alberto

Milagro, 2009

Ecuador

70

Page 95: Proyecto Metodos de Prevencion Virus-completo

4.1 Tema:

MANUAL METODOLÓGICO PARA EVITAR INFECCIÓN DE VIRUS

INFORMÁTICOS EN LOS LABORATORIOS DE COMPUTACIÓN DEL

COLEGIO NACIONAL 17 DE SEPTIEMBRE DE MILAGRO

4.2 Justificación

Una vez realizada la recolección de datos e interpretado los resultados

del proceso investigativo, notamos que se verifica claramente la hipótesis

planteada, por lo tanto consideramos que es de imperiosa necesidad la

ejecución de la presente propuesta a fin de aplicar métodos para prevenir la

infección de virus informáticos en los laboratorios de Computación del

Colegio Nacional 17 de Septiembre, y así propender a que el proceso de

enseñanza aprendizaje de los y las estudiantes del octavo año de educación básica

sea significativo.

La presente propuesta consiste en ejecutar talleres en los laboratorios

de computación aplicando métodos preventivos ante infecciones de virus

informáticos durante las jornadas de clase.

Esperamos que la ejecución de esta jornada de talleres aporte en

la prevención de infecciones por virus informáticos y evite pérdida de

información o daño en programas y sistemas operativos de los computadores.

4.3 Fundamentación

Los virus informáticos son pequeños programas de software diseñados

para propagarse de un equipo a otro y para interferir en el funcionamiento del

equipo, los virus pueden dañar o eliminar datos del equipo, usar el

programa de correo electrónico para propagarse a otros equipos o incluso borrar

todo el contenido del disco duro.

Los virus se propagan más fácilmente mediante datos adjuntos incluidos

en mensajes de correo electrónico o de mensajería instantánea. Por este motivo

es

Page 96: Proyecto Metodos de Prevencion Virus-completo

71

Page 97: Proyecto Metodos de Prevencion Virus-completo

fundamental no abrir nunca los datos adjuntos de correo electrónico a menos

que sepa de quién procede y los esté esperando. Los virus también se propagan

como descargas en Internet. Se pueden ocultar en software ilícito u otros

archivos o programas que puede descargar.

Un virus informático es un programa de computadora, tal y como podría ser un

procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo

su parecido con estos típicos programas que casi todo el mundo tiene instalados en

sus computadoras, los virus tienen por objeto alterar el normal funcionamiento de

la computadora, sin el permiso o el conocimiento del usuario,

habitualmente, reemplazan archivos ejecutables por otros infectados con el

código de este. Los virus pueden destruir, de manera intencionada, los datos

almacenados en un ordenador, aunque también existen otros más "benignos",

que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de

un software, no se replican a sí mismos por que no tienen esa facultad como el

gusano informático, son muy nocivos y algunos contienen además una carga

dañina

(payload) con distintos objetivos, desde una simple broma hasta realizar daños

importantes en los sistemas, o bloquear las redes informáticas generando tráfico

inútil.

El virus toma el control de los servicios básicos del sistema operativo, infectando,

de manera posterior, archivos ejecutables que sean llamados para su

ejecución. Finalmente se añade el código del virus al del programa infectado y se

graba en el disco, con lo cual el proceso de replicado se completa. El ciclo de

vida de un virus empieza cuando se crea y acaba cuando es completamente

erradicado.

Estos son los puntos donde tu oficina o laboratorio de cómputo es vulnerable.

Disquetes y CD-ROM.- Un disquete puede contener virus en el sector de

arranque. Además, igual que el CD-ROM, puede contener

programas o documentos infectados.

Page 98: Proyecto Metodos de Prevencion Virus-completo

72

Page 99: Proyecto Metodos de Prevencion Virus-completo

Programas.- Un programa con un virus puede infectar tu equipo tan pronto como lo

ejecutes.

Documentos y hojas de cálculo.- Pueden contener virus de macro, que pueden

infectar y realizar cambios en otros documentos u hojas de cálculo.

Email.- Un email puede adjuntar un archivo infectado. Al hacer doble clic sobre él

lo estás ejecutando, con el consiguiente riesgo. Algunos mensajes incluso vienen

con código que se ejecuta mientras los estás leyendo.

Internet- Programas o documentos descargados pueden estar infectados.

Los virus informáticos pueden prevenirse de varias maneras:

- No utilizar software que se tenga duda de su procedencia.

- Evitando el intercambio de información de una computadora a otra, si ésta no

es confiable (Interlink, Internet, Red Local, etc.).

- Evitar uso discos de procedencia desconocida sin antes haberlos revisado

y que no contengan virus.

- Para evitar la pérdida de información por virus o cualquier otro evento

que pueda dañar sus datos, lo recomendable es hacer respaldos

periódicos y constantes de su información.

4.4 Objetivos

4.4.1 Objetivo General

Ejecutar talleres para evitar infección de virus informáticos en los laboratorios

de computación por medio de la aplicación de métodos específicos.

73

Page 100: Proyecto Metodos de Prevencion Virus-completo

4.5 Importancia

En base a la investigación realizada consideramos que nuestra propuesta es

importante:

Responde a una necesidad detectada en la comunidad educativa,

específicamente en el Colegio Nacional 17 de Septiembre.

Está orientado a que los y las estudiantes tengan precaución al utilizar los

equipos de cómputo y evitar una infección de virus informáticos que conlleva a

la pérdida de datos y daño de software y hardware.

Se adapta a las necesidades específicas del medio educativo.

4.6 Ubicación sectorial y física

La propuesta se aplicará en el Octavo Año de Educación Básica del

Colegio Nacional 17 de Septiembre del cantón Milagro, durante el segundo

trimestre del año lectivo 2009 – 2010.

74

Page 101: Proyecto Metodos de Prevencion Virus-completo

4.7 Factibilidad

En base a la investigación realizada consideramos que nuestra propuesta es

factible porque:

El presente estudio responde a una necesidad detectada en los laboratorios de

cómputo del colegio Nacional 17 de Septiembre.

Es aplicable, el maestro de laboratorio de cómputo podrá utilizar el manual de

prevención de virus informáticos y socializarlo con estudiantes de otros

años básicos.

El presente trabajo investigativo está orientado a optimizar la información

evitando la pérdida de datos en los procesos computarizados.

La propuesta se puede adaptar a las necesidades específicas del medio

educativo según los requerimientos educacionales y tecnológicos.

La presente propuesta se enmarca dentro de los lineamientos y

especificaciones de la UNEMI y el CONESUP, como organismos reguladores.

Se puede ejecutar la propuesta con mínimos gastos económicos, los

cuales estarán bajo la responsabilidad de los investigadores.

Es evaluable, durante toda su ejecución.

4.8 Descripción de la propuesta

La presente propuesta consiste en:

Evitar infección de virus informáticos en los laboratorios de computación.

Virus, ¿y qué?

Virus, hackers, crackers, delitos informáticos

son noticia cada día y, como reclaman los

medios, suponen millones. Pero ¿cuál es la

verdadera importancia de los virus y otras

amenazas del ciberespacio?, ¿Cuál es el daño

real?

75

Page 102: Proyecto Metodos de Prevencion Virus-completo

Para hacerte una idea, intenta imaginar lo que podría pasar en tu oficina o en

tu casa.

Imagina que tu programa antivirus no se ha actualizado desde hace meses.

Y, cuando se hace, descubres que todas tus hojas de cálculo de contabilidad tienen

un virus que cambia números al azar. Por supuesto, tienes copias de seguridad.

Pero, claro, has estado guardando archivos infectados durante meses. ¿Con qué

cuentas

te quedarás?

Ahora imagínate que ha aparecido un nuevo virus de email. Tu compañía recibe

tantos email que decides cerrar por completo su entrada y pierdes un pedido urgente

de tu mejor cliente.

Suponte que estás en casa preparando la recta final ese Master tan importante.

Ya casi has terminado tu tesis cuando alguien instala un nuevo juego e

infecta tu ordenador. El 0virus borra por completo el contenido del disco duro

incluyendo todo

tu trabajo.

Imagina que un amigo te envía unos archivos que encontró en Internet. Cuando los

abres, se ejecuta un virus que envía ciertos documentos confidenciales de tu

empresa a todas las personas de tu libro de direcciones incluyendo la competencia.

Finalmente, imagina que envías un informe con un virus a algunos de tus clientes.

¿Seguirán confiando en tu forma de hacer negocios?

Todos estos ejemplos son verídicos. Todos se podrían haber evitado tomando unas

medidas muy elementales y, en su mayoría, gratuitas.

En este manual metodológico se enumeran los riesgos y se ofrecen soluciones ante

las infecciones de virus informáticos.

Virus, troyanos y gusanos

A mediados de los „80, Basit y

Amjad Alvi de Lahore, de Pakistán,

descubrieron que la gente

pirateaba sus programas.

Ellos respondieron escribiendo el

primer virus informático, un

programa que se copiaría a sí

Page 103: Proyecto Metodos de Prevencion Virus-completo

76

Page 104: Proyecto Metodos de Prevencion Virus-completo

77

mismo y un mensaje de copyright en cada copia de un disquete que sus

clientes hicieran.

A partir de esta simple idea surgió una nueva contracultura.

Hoy nuevos virus se extienden por todo el planeta en horas y las amenazas víricas

son noticia.

Pese a la fascinación que generan, la gente no está bien informada.

¿Qué es un virus?

Un virus informático es un programa con la capacidad de transmitirse entre

ordenadores y redes, generalmente sin el conocimiento de los usuarios.

Los virus pueden tener indeseables efectos secundarios.

Desde molestar con absurdos mensajes hasta borrar todo el contenido del disco

duro.

¿Cómo se infecta un ordenador?

El virus tiene que ser ejecutado para conseguir infectar un ordenador.

Con este propósito, los virus pueden adosarse a otros programas u ocultar su código

de manera que se ejecutan al intentar abrir ciertos tipos de archivo.

Un archivo infectado te puede llegar en un disco, adjunto en un email o al

descargarlo de Internet.

En cuando ejecutes el archivo, se ejecutará el código del virus.

El virus intentará entonces infectar otros archivos o discos y realizar cambios en tu

ordenador.

Troyanos

Un caballo de Troya es un programa que

en su ejecución realiza tareas no previstas de

antemano.

El usuario ejecuta lo que cree un programa

normal, permitiendo al troyano

Page 105: Proyecto Metodos de Prevencion Virus-completo

realizar tareas ocultas y, a menudo, malignas.

Por ejemplo, Troj/Zulu se presenta como un programa que evita el „millennium

bug‟ y que, sin embargo, te sobrescribe el disco duro entero.

Los troyanos se emplean a veces con la intención de extender la infección de un

virus.

Los troyanos de puerta trasera son programas que permiten a otros tomar el control

de tu ordenador a través de Internet.

Gusanos

Los gusanos son similares a los virus pero no

necesitan portador (como una macro o un

sector de arranque).

Los gusanos crean copias exactas de ellos

mismos y utilizan enlaces entre ordenadores para

enviarse.

Muchos virus, como Kakworm (VBS/Kakworm)

o Love Bug (VBS/LoveLet-A), se comportan como gusanos y utilizan el

correo electrónico para propagarse.

¿Dónde hay riesgo de virus?

Estos son los puntos donde tu oficina o laboratorio de cómputo es vulnerable:

- Disquetes y CD-ROM.- Un disquete puede contener virus en el sector de

arranque.

- Además, igual que el CD-ROM, puede contener programas o documentos

infectados.

- Programas.- Un programa con un virus puede infectar tu equipo tan pronto

como lo ejecutes.

- Documentos y hojas de cálculo.- Pueden contener virus de macro, que

pueden infectar y realizar cambios en otros documentos u hojas de cálculo.

- Email.- Un email puede adjuntar un archivo infectado. Al hacer doble clic sobre

él lo estás ejecutando, con el consiguiente riesgo. Algunos mensajes

incluso vienen con código que se ejecuta mientras los estás leyendo.

78

Page 106: Proyecto Metodos de Prevencion Virus-completo

- Internet.- Programas o documentos descargados pueden estar infectados.

Prevención de virus

Existen ciertas medidas elementales con las

que puedes evitar infecciones o recuperarte si ya

has sido infectado.

Informa sobre los riesgos

Conciencia a todos en la institución educativa

de los riesgos que conlleva intercambiar

discos, descargar archivos de Internet o abrir

adjuntos de correo electrónico.

Instala algún programa antivirus y tenlo al día

Los programas antivirus pueden detectar y, a menudo, desinfectar virus. Si

el programa ofrece escaneado en acceso, utilízalo. Así, el programa bloqueará

el acceso a archivos infectados.

Mantén copias de seguridad

Asegúrate de contar con copias de seguridad de todos tus documentos y

programas, incluyendo el sistema operativo. Siempre podrás reemplazar los

archivos infectados con los de la copia de seguridad.

Programas antivirus

Los programas antivirus pueden detectar virus, evitar el acceso a archivos infectados

y, a menudo, acabar con la infección. Hay diferentes tipos de programas antivirus.

Escáner

Programas de escaneado de virus pueden detectar, y a menudo desinfectar,

los virus conocidos hasta la fecha del programa. Es el tipo de antivirus más popular

pero hay que actualizarlo a menudo para que reconozca virus nuevos.

79

Page 107: Proyecto Metodos de Prevencion Virus-completo

Pueden disponer de escaneado en demanda o en acceso. Muchos antivirus

ofrecen ambos. El escaneado en demanda lo controla el usuario y permite

programar el escaneado de carpetas o unidades determinadas.

El escaneado en acceso se encuentra activo permanentemente y comprueba cada

archivo antes de que puedas utilizarlo.

No uses documentos en formato .doc

o .xls

Guarda documentos de Word como RTF

(formato de texto enriquecido) y los

de Excel como CSV (valores separados

por comas). Estos formatos no

admiten macros, por lo que no tendrán

virus de macro, el tipo de virus más

común. Pide que los documentos que te

envíen estén en formatoRTF o

CSV. Aunque,

atención, algunos virus de macro interceptan la orden GuardarComo RTF

y mantienen el formato DOC con extensión RTF. Los archivos TXT son

realmente seguros.

No ejecutes archivos que no has solicitado

Si no estás seguro de que un archivo está libre de virus, trátalo como

infectado. Conciencia al personal de tu empresa del riesgo de descargar

programas y documentos de Internet, incluyendo salva pantallas o programas de

broma. Haz que cada programa tenga que ser aprobado y comprobado por el

departamento técnico.

Envía alertas sólo a una persona autorizada

Bromas de virus pueden ser un problema como los virus reales. Aconseja no

enviar alertas de virus a amigos, colegas o a todos en el libro de direcciones. Haz

que sean enviados a sólo una persona responsable en la institución.

Si no necesitas WSH, desactívalo

Windows Scripting Host (WSH) realiza algunas tareas automáticas en Windows

pero también permite la expansión de virus como Love Bug o Kakworm. A menos

que lo necesites, desactívalo.

Page 108: Proyecto Metodos de Prevencion Virus-completo

80

Page 109: Proyecto Metodos de Prevencion Virus-completo

Lee boletines sobre la seguridad de programas

Las compañías publican noticias y parches para la seguridad de sus programas

Bloquea la entrada de ciertos tipos de archivo

Muchos virus utilizan archivos en VBS (Visual

Basic Script) o SHS (objeto OLE de

Windows) para extenderse. No se trata de

archivos de intercambio común, por

lo que puedes bloquear

su entrada en el servidor.

Cambia la secuencia de inicio de tu

ordenador

La mayoría de los ordenadores intentan arrancar desde la disquetera (unidad A:)

en primer lugar. En la CMOS se puede cambiar la secuencia para que se

arranque siempre desde el disco duro. Así ningún disquete podrá infectar el

sector de arranque de su equipo. Si necesita arrancar desde un disquete,

puede cambiar la configuración en ese momento.

Selección de métodos para prevenir infecciones de virus informáticos.

Los principales métodos para prevenir virus informáticos son:

- No utilizar software que se tenga duda de su procedencia.

- Evitando el intercambio de información de una computadora a otra, si ésta no

es confiable (Interlink, Internet, Red Local, etc.).

- Evitar uso discos de procedencia desconocida sin antes haberlos revisado

y que no contengan virus.

- Para evitar la pérdida de información por virus o cualquier otro evento

que pueda dañar sus datos, lo recomendable es hacer respaldos

periódicos y constantes de su información.

81

Page 110: Proyecto Metodos de Prevencion Virus-completo

Realizar talleres para la aplicación de métodos de prevención de virus

informáticos.

PLANIFICACIÓN DE TALLERES: VIRUS INFORMÁTICOS

SESIÓN 1

Objetivo: Identificar las principales formas de contagio de virus

informáticos en los equipos de cómputo mediante la

generalización para evitar pérdida de información

Contenidos: Impacto de la infección de virus informáticos.

Principales formas de contagio.

PLANIFICACIÓN DE LA SESIÓN

Objetivos y Actividades Recursos T

Antes de la sesión:- Disponer del salón de cómputo con mesas y

sillas suficientes de acuerdo al número de estudiantes

- Probar el proyector digital y las diapositivas- Tener listo el registro de asistencia- Disponer de material para que los asistentes

se coloquen su identificación

Registro de asistencia, tarjetas, cinta adhesiva, proyector digital, Computador

Actividad: Pres en t a cio ne s Objetivo: C r ea r un am b ie n t e a g ra d a b le e n la s e sión - Presentarse como facilitadores- Explicar los motivos para ejecutar el presente

seminario.- Tomar asistencia

Power pointPizarraTiza líquida

5‟

Actividad: Vi r u s i n f o r má tic o s Objetivo: E x p l i c a r a c e rca d e l o s v i r u s i n f o r m á tic o s - Socializar acerca de virus informáticos- Explicar a los estudiantes acerca de la

importancia de prevenir un ataque de virus informáticos.

- Despertar interés en el tema.

Power pointPizarraTiza líquida Proyector digital Computadores Hojas evaluativas Talento Humano Material impreso

30‟

Cierre: Agradecer a todos por su participación y asistencia, recordar fecha y hora de la siguiente sesión.

5‟

82

Page 111: Proyecto Metodos de Prevencion Virus-completo

SESIÓN 2

Objetivo: Prevenir ataques de virus informáticos por medio de la

socialización para minimizar sus efectos.

Contenidos: Tipología y características de virus.

PLANIFICACIÓN DE LA SESIÓN

Objetivos y Actividades Recursos T

Antes de la sesión:- Disponer del salón de cómputo con mesas y

sillas suficientes de acuerdo al número de estudiantes

- Probar el proyector digital y las diapositivas- Tener listo el registro de asistencia

Registro de asistencia, proyector digital Computador

Actividad: Pres en t a cio ne s Objetivo: C r ea r u n a mb i e n te a g ra dab l e e n la s e sión - Recordar horarios.- Tomar asistencia- Dinámica: Canasta de frutas

Power pointPizarraTiza líquida

5‟

Actividad: C l a s e s d e Vi r u s i n f o r má tic o s Objetivo: E x p l i c a r a c e rca d e la clas i f icac i ó n d e v irus in for m áticos - Presentar a los estudiantes diapositivas con

información relacionada a los distintos tipos de virus informáticos y detallar sus alcancesy secuelas.

- Inferir información relacionada a virus que hayan infectado el Laboratorio de cómputo.

Proyector digital Diapositivas Computadores Hojas evaluativas Material impreso Talento Humano

30‟

Cierre: Agradecer a todos por su participación y asistencia, recordar fecha y hora de la siguiente sesión.

5‟

83

Page 112: Proyecto Metodos de Prevencion Virus-completo

SESIÓN 3

Objetivo: Aplicar métodos de prevención de virus informáticos mediante la

socialización de un manual para prevenir la pérdida de datos y

daño de equipos informáticos.

Contenidos: Principales métodos de prevención ante el ataque de virus

informáticos.

PLANIFICACIÓN DE LA SESIÓN

Objetivos y Actividades Recursos T

Antes de la sesión:- Disponer del salón de cómputo con mesas y

sillas suficientes de acuerdo al número de estudiantes

- Probar el proyector digital y las diapositivas- Tener listo el registro de asistencia

Registro de asistencia, proyector digital Computador

Actividad: Pres en t a cio ne s Objetivo: C r ea r u n a mb i e n te a g ra dab l e e n la s e sión - Recordar horarios.- Tomar asistencia- Dinámica: Nombres y Apellidos

Power pointPizarraTiza líquida

5‟

Actividad: C l a s e s d e Vi r u s i n f o r má tic o s Objetivo: E x p l i c a r a c e rca d e la clas i f icac i ó n d e v irus in for m áticos - Socializar el Manual de métodos de

prevención de virus informáticos con los estudiantes y maestro de la asignatura.

- Concienciar en los estudiantes la importancia de tomar medidas preventivas para evitar infectar los computadores con virus informáticos.

- Analizar cada uno de los métodos de prevención.

Proyector digital Computadores Hojas evaluativas Talento Humano Software Anti Virus Material impresoManual de prevención de virus informáticos

30‟

Cierre: Agradecer a todos por su participación y asistencia. Enfatizar la importancia de aplicar los conceptos y contenidos impartidos en el taller

5‟

84

Page 113: Proyecto Metodos de Prevencion Virus-completo

4.9 Ejecución de la propuesta

Las actividades a realizarse en la elaboración de la propuesta son:

Ejecución de la propuesta.

Los investigadores ejecutan su propuesta mediante jornadas de

talleres realizadas en el laboratorio de cómputo del Colegio 17 de Septiembre

a fin de socializar el manual metodológico para

prevenir infecciones de virus informáticos.

Page 114: Proyecto Metodos de Prevencion Virus-completo

Evaluación y control permanente.

Para evaluar y controlar la propuesta se realizan encuestas a los y las estudiantes

del Colegio Nacional 17 de Septiembre.

Page 115: Proyecto Metodos de Prevencion Virus-completo

Reunión de trabajo con autoridades y personal docente del Colegio

Nacional 17 de Septiembre.

Esta reunión fue realizada para planificar las actividades para la ejecución del

presente proyecto, constan en la foto: Dr. Walter Loor, Rector del Colegio 17

de Septiembre y los egresados investigadores.

De igual forma socializamos la propuesta con el maestro de la asignatura,

quien nos confirmó que el laboratorio de cómputo siempre se está afectando

por infecciones de virus informáticos.

Page 116: Proyecto Metodos de Prevencion Virus-completo

4.10 Recursos

En la ejecución de los talleres de “Métodos de Prevención de

Virus informáticos”, empleamos, entre otros:

RECURSOS MATERIALES:

Laboratorio de cómputo

Computadores

Proyector digital

Software anti virus

Diapositivas

Marcadores

Carpetas

Hojas de papel

Material impreso

HUMANOS: (Colegio 17 de Septiembre)

Autoridades

Docente

Estudiantes

Page 117: Proyecto Metodos de Prevencion Virus-completo

4.11 Cronograma de Gantt

MESES

No ACTIVIDADES Ago Sept Oct Nov Dic

1 Presentación del diseño revisión yaprobación

2 Designación del tutor y entrevista

3 Investigación diagnóstica

4 Recolección de información

5 Elaboración del marco teórico

6 Procesamiento de la información

7 Análisis de los resultados y conclusiones

8 Formulación de la propuesta

9 Ejecución de la propuesta

10 Redacción del informe final

11 Trascripción del informe

12 Presentación del informe

13 Asesoramiento

Page 118: Proyecto Metodos de Prevencion Virus-completo

4.12 Presupuesto

Ingresos

Autofinanciamiento (Alumnos investigadores) $640.00

Egresos

RECURSOS HUMANOS

1 Digitador $120.00

1 Encuestador $ 30.00

RECURSOS Y MEDIOS DE TRABAJO

Preparación de instrumentos $ 30.00

Papelería $100.00

Empastada $ 70.00

Ejecución de Talleres $ 80.00

RECURSOS FINANCIEROS

Viáticos y movilización $100.00

Imprevistos $110.00

Total egresos $640.00

TOTAL PRESUPUESTO $640.00

Page 119: Proyecto Metodos de Prevencion Virus-completo

4.13 Impacto

Estudiantes: Los y las estudiantes conocerán acerca de métodos para

prevenir infecciones de virus informáticos, aspectos que favorecerán en su

desempeño escolar, ya que se minimizará la pérdida de información y de

tiempo.

Profesores: Se facilitará el proceso enseñanza aprendizaje en los y

las estudiantes, ya que el maestro de la asignatura Computación podrá

socializar con todos los estudiantes ante las alertas que debe tener al utilizar

un equipo

de cómputo.

Sociedad: La sociedad tendrá individuos que actúen adecuadamente en

el ámbito tecnológico, y que practiquen procesos de prevención ante el ataque

de virus informáticos, estos individuos lograrán gran aporte en las

organizaciones,

ya que en ellas la información es el recurso más preciado y el que más hay que

administrar y cuidar.

4.14 Lineamientos para evaluar la propuesta

Luego de ejecutado el proyecto, consideramos que deber ser evaluado

constantemente, de tal manera que a su debido tiempo se pueda tomar decisiones

en cuanto a correctivos o innovaciones en el desarrollo del mismo y determinar si

el curso de la propuesta es adecuado o necesita en algún momento ser

direccionado según los requerimientos de la población educativa involucrada

en el presente estudio y el ritmo de cambios tecnológicos. Los lineamientos para

evaluación de la presente propuesta son: reportes diarios y semanales de

trabajo, evaluaciones consecutivas a los estudiantes, observación dentro del

laboratorio de computación, participación en la comunidad educativa,

entrevistas a maestro, directivos y estudiantes, las mismas que estarán sujetas

al Reglamento Interno de la institución educativa.

Page 120: Proyecto Metodos de Prevencion Virus-completo

4.15 Bibliografía

Te x t o :

BENTLEY, Arnold. LA ACTITUD DEL EDUCADOR. Edición Víctor Leru. Buenos

Aires. Argentina. 2002

CANDA MORENO, Fernando. DICCIONARIO DE PEDAGOGÍA Y PSICOLOGÍA.

Cultura S.A. Brosmac. Madrid. España. 2002.

CULTURAL S.A. GUÍA DEL ESTUDIANTE. Nuevas Tecnologías. Madrid. España.

1994.

DEL PINO GONZALEZ, Javier, Virus informático. Madrid. España. 2da. Edición.

Publicado por Paraninfo, 1991

LÓPEZ, Antonio y otros. ENCICLOPEDIA INTERACTIVA ESTUDIANTIL SIGLO

XXI. Cultural S.A. Madrid España. 2000.

LEVIN, Richard. VIRUS INFORMATICOS: TIPOS, PROTECCION, DIAGNOSIS,

SOLUCIONES. Madrid. España. 2da. Edición. Publicado por Paraninfo, 1991.

Pablos Heredero, Carmen. Informática y comunicaciones en la empresa. Cultura

S.A. Brosmac. Madrid. España. 2002.

Internet:

s.f.p. Aspectos escolares [en línea]. Citado el 5 de mayo de 2009. Disponible en

World Wide Web: http://www.escolares.com.ar/

s.f.p. El Correo del Maestro [en línea]. Citado el 8 de mayo de 2009. Disponible en

World Wide Web:

http://www.correodelmaestro.com/anteriores/2001/enero/sentidos56.htm

s.f.p. Espacios Logopédicos [en línea]. Citado el 10 de mayo de 2009. Disponible en

World Wide Web: http://www.espaciologopedico.com/

s.f.p. Aspectos escolares [en línea]. Citado el 15 de mayo de 2009. Disponible en

World Wide Web: http://www.espaciologopedico.com/tienda/detalle?

Id_articulo=1708

s.f.p. Aspectos escolares [en línea]. Citado el 5 de mayo de 2009. Disponible en

World Wide Web: http://www.juanalbertodelpino.blogspot.com/

Page 121: Proyecto Metodos de Prevencion Virus-completo

AANNEEXXOSOS

Page 122: Proyecto Metodos de Prevencion Virus-completo

ANEXO No. 1:

Solicitud para la ejecución de la propuesta

Page 123: Proyecto Metodos de Prevencion Virus-completo

ANEXO No. 2:

Certificado de aceptación de ejecución de la propuesta

Page 124: Proyecto Metodos de Prevencion Virus-completo

ANEXO No. 3:

ENTREVISTA AL RECTOR DEL COLEGIO NACIONAL 17 DE SEPTIEMBRE

1. ¿El laboratorio de cómputo del Colegio que usted dirige cuenta con antivirus

actualizados?. Explique

Permanentemente el personal que labora en los laboratorios están preocupados por

tener al día todo lo relacionado al mantenimiento de estas máquinas.

2. ¿Ha sabido de infecciones de virus informáticos que hayan ocasionado serios

problemas en el proceso enseñanza aprendizaje?

Los casos de infecciones son más comunes en el área administrativa, pero en

el laboratorio no se presentan estos casos.

3. ¿Qué tan frecuente son los ataques de troyanos y spyware ¿Por qué?

El tipo de virus solo lo conocen los especialistas y la directora del departamento.

4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus

informáticos en el laboratorio de computación? ¿Por qué?

Es necesario, tanto como una forma de enseñanza, como una manera de

prevención.

5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el

laboratorio de cómputo?

Es necesario que el personal seleccionado conozca su responsabilidad y tenga los

conocimientos tecnológicos adecuados.

Page 125: Proyecto Metodos de Prevencion Virus-completo

ANEXO No. 4:

ENTREVISTA AL MAESTRO DE LA ASIGNATURA INFORMATICA DEL

COLEGIO NACIONAL 17 DE SEPTIEMBRE

1. ¿El laboratorio de cómputo en el cual trabaja ha sido infectado por virus

informáticos?. Explique

Si, se inicia el sistema operativos Windows XP, no permite entrar al regedit,

cmd, msconfig.

2. ¿Cómo afectan los virus informáticos en el proceso enseñanza aprendizaje?

Afecta en el sentido que cuando se procede a la enseñanzala computadora

se vuelve lenta, no funcionan los programas lo que permite que cada vez se tenga

que formatear el computador para eliminar dichos virus que estén en memoria.

3. ¿Los estudiantes tienen precaución al insertar dispositivos en los computadores y

evitar infecciones de virus informáticos? ¿Por qué?

No, la mayoría de los estudiantes no tiene precaución de estos virus.

4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus

informáticos en el laboratorio de computación? ¿Por qué?

Si, porque de esta manera se evitaría la propagación de estos virus.

5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el

laboratorio de cómputo?

No dar doble clic en el dispositivo pendrive que es el medio que más se utiliza y se

propaga, no navegar en Internet en especial pornografía o publicidad cono que ha

ganado algún sorteo, etc.

Page 126: Proyecto Metodos de Prevencion Virus-completo

ANEXO No. 5:INSTRUMENTOS DE RECOLECCIÓN DE DATOS

ENCUESTA A LOS ESTUDIANTES DE OCTAVO AÑO DE EDUCACIÓN BÁSICA

1. ¿Conoces lo que es un virus informático?

SI NO

2. ¿Alguna vez has perdido información por un ataque de virus informáticos?

SI NO A VECES

3. ¿Crees que el laboratorio de cómputo del colegio está protegido contra los virus

informáticos?

SI NO A VECES

4. ¿Tienes precaución al ingresar dispositivos en los computadores del colegio?

SI NO A VECES

5. ¿Conoces el significado de antivirus?

SI NO

6. ¿En el laboratorio de cómputo del colegio se trabaja con antivirus actualizados?

SI NO A VECES

7. ¿Sabes que es un Spyware?

SI NO

8. ¿Estás consciente de la importancia de escanear el computador constantemente

para evitar infecciones de virus informáticos?

SI NO

9. ¿Consideras adecuada la aplicación de métodos de prevención ante la infección

de virus informáticos en el Colegio 17 de Septiembre?

SI NO

Page 127: Proyecto Metodos de Prevencion Virus-completo

ANEXO No. 6:

ENTREVISTA AL RECTOR DEL COLEGIO NACIONAL 17 DE SEPTIEMBRE

1. ¿El laboratorio de cómputo del Colegio que usted dirige cuenta con

antivirus actualizados?. Explique

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

2. ¿Ha sabido de infecciones de virus informáticos que hayan ocasionado serios

problemas en el proceso enseñanza aprendizaje?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

3. ¿Qué tan frecuente son los ataques de troyanos y spyware ¿Por qué?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus

informáticos en el laboratorio de computación? ¿Por qué?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el

laboratorio de cómputo?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

Page 128: Proyecto Metodos de Prevencion Virus-completo

ANEXO No. 7:

ENTREVISTA AL MAESTRO DE LA ASIGNATURA INFORMATICA DEL

COLEGIO NACIONAL 17 DE SEPTIEMBRE

1. ¿El laboratorio de cómputo en el cual trabaja ha sido infectado por virus

informáticos?. Explique

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

2. ¿Cómo afectan los virus informáticos en el proceso enseñanza aprendizaje?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

3. ¿Los estudiantes tienen precaución al insertar dispositivos en los computadores y

evitar infecciones de virus informáticos? ¿Por qué?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

4. ¿Considera Usted conveniente la aplicación de métodos de prevención de virus

informáticos en el laboratorio de computación? ¿Por qué?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

5. ¿Podría sugerir estrategias para evitar infecciones de virus informáticos en el

laboratorio de cómputo?

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

........................................................................................................................................

Page 129: Proyecto Metodos de Prevencion Virus-completo

ANEXO No. 8: FOTOGRAFIAS

Foto 1: Entrevista al Dr. Walter Loor, rector del colegio.

Foto 2: Presencia del Dr. Walter Loor Briones, Rectordel plantel, en la ejecución del proyecto.

Page 130: Proyecto Metodos de Prevencion Virus-completo

Foto 3: Se observa la participación de los estudiantesen los talleres.

Foto 4: Ejecución de talleres por parte de los alumnosmaestros.

Page 131: Proyecto Metodos de Prevencion Virus-completo

Foto 5: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virus informáticos.

Foto 6: Jornada de talleres y socialización del manual metodológico para prevenir infecciones de virusinformáticos.

Page 132: Proyecto Metodos de Prevencion Virus-completo

Foto 7: Jornada de talleres y socialización del manualmetodológico para prevenir infecciones de virus informáticos.

Foto 8: Jornada de talleres y socialización del manual metodológico para prevenir

infecciones de virus informáticos.