You are on page 1of 75

RELACIN ENTRE INFORMTICOS Y

PROCESAMIENTO DE INFORMACIN VIRUS





RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS









RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


UNIVERSIDAD NACIONAL
PEDRO RUIZ GALLO
FACULTAD DE CIENCIAS FSICAS Y MATEMTICAS
Escuela Profesional de Computacin e Informtica











RELACIN ENTRE VIRUS INFORMTICOS
Y
PROCESAMIENTO DE
INFORMACIN

GASTELO FERNNDEZ JUAN CARLOS




Lambayeque, Octubre de 2014
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

Asesor: Dr.Agustin Rodas Malca








EN CUMPLIMIENTO PARCIAL DE LOS REQUISITOS DE LA ASIGNATURA
Metodologa del Estudio y Comunicacin

POR
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

DEDICATORIA


Dedico el presente trabajo a mis padres que me vieron nacer y que su enseanza y sus buenas
costumbres han creado en mi sabidura haciendo que hoy tenga el conocimiento de lo que soy.
Con respeto y admiracin a mis padres:
Eloy
Y
Mara


Para mi amigo que en el trabajo me ha enseado a que los retos difciles deben de solucionarse
siempre.
Para ti:
Willam





Para todos los que me faltaron, amigos, compaeros de trabajo, que sin
embargo me han aceptado, enseado y han hecho lo que soy.
Gracias
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


AGRADECIMIENTO


Esta monografa fue un proceso de aprendizaje y experimentacin personal, que necesito de la
paciencia de mucha gente para llegar a buen trmino. Por esto, agradezco mucho a mi Tutor Dr.
Agustn Rodas Malca por permitirme tantos caprichos y por perdonar mi inconstancia. Gracias.

A mi familia: Por ser ms de lo que les ped y de lo que en algunas ocasiones mereca. Por dar
ms de lo que necesit. Por brindarme todo lo que me hizo falta antes de que lo notara, antes de
que lo pidiera. Por valerse de sus experiencias para ensearme el valor de prever. Por tener la
paciencia que tantas veces he necesitado. Les agradezco principalmente por haberme dejado ser,
porque estoy orgulloso de quien soy y de quien he sido. Por velar por m. Junto a ustedes aprend
que soy justo lo que siempre he querido ser.

Lo que llevo de vida ha requerido sacrificios, voluntad y disciplina inigualable, vivencias y
responsabilidades que enfrent a pesar de todo percance. Pero los verdaderos pilares que
sostuvieron con fuerza mi mirada hacia el horizonte, que secaron mis lgrimas y mi sudor, atendieron
mis sollozos, suplieron mi sed, alimentaron mi coraje... fueron mis hroes. Almas maestras, guas
modelos, personas sublimes que se involucraron en mi devenir, en mis decisiones, en mi aprendizaje
y contribuyeron sin condiciones ni precio, con mis logros, con mis virtudes, con mis pasiones... A
ustedes les dedico, no slo ste trabajo sino cada aplauso, bendicin y reconocimiento que recibo.
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


INDICE
CAPTULO I :VIRUS INFORMTICOS ................................................................................... 54
1.1. Orgenes ......................................................................................................................... 54
1.2. Tipos de virus ................................................................................................................. 56
1.2.1. Virus que infectan archivos ....................................................................................... 56
1.2.2. De Archivo ................................................................................................................. 56
1.2.3. De Sobreescritura ........................................................................................................ 57
1.2.4. De macros ................................................................................................................... 57
1.2.5. Virus que infectan el sector de arranque (boot) .......................................................... 58
1.2 Otros malware que no son virus, pero que tienen similitudes con ellos: ............................ 59
1.2.2. Troyanos ................................................................................................................. 60
1.3.3 Bombas lgicas ............................................................................................................ 61
1.2.3. Medidas preventivas ............................................................................................... 61
2.1. Resumen ............................................................................................................................... 0
2.2. Documentar fuentes de informacin .................................................................................... 1
2.3. Verificar los datos: ............................................................................................................... 2
2.4. Criterios Para Escoger Las Tcnicas .................................................................................... 3
CAPTULO III : RELACIN ENTRE VIRUS INFORMTICO Y PROCESAMIENTO DE
INFORMACIN ............................................................................................................................ 5
3.1. IMPACTO EN LA SOCIEDAD ......................................................................................... 6
CONCLUSION ............................................................................................................................... 7
REFERENCIAS .............................................................................................................................. 8
BIBLIOGRAFIA ............................................................................................................................ 9







RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


CAPTULO I :VIRUS INFORMTICOS
Los virus informticos su unidad estructural del conjunto denominados como software
malware ,los virus en s son programas informticos cuyos objetivos son la reproduccin y el
provocar algn tipo de dao en el sistema informtico, que puede ir desde una simple molestia
hasta la prdida de valiosa informacin.

1.1. Orgenes
Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert
Morris idearon un juego al que llamaron Core War (en realidad puede entenderse mejor
como una Guerra en el computador), que se convirti en el pasatiempo de algunos de los
programadores de los laboratorios Bell de AT&T.
El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo,
cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa
intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo
consiguiera.
Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas
actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un
organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera
surgieron los programas destinados a daar en la escena de la computacin.
Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en la
Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

" Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa
de computacin paquistan que, desde 1986, venda copias ilegales de software comercial
infectadas para, segn los responsables de la firma, dar una leccin a los piratas.
Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que
dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete.
Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una
rplica de s mismo en cada disquete que fuera utilizado de ah en ms.
Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda
ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi una
demostracin de este efecto a la que llam
VIRDEM, que poda infectar cualquier archivo con extensin .COM.
Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l desconoca
lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de arranque (boot
sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna.
Virus en la actualidadLa cifra de virus conocidos sobrepas los 50.000 en agosto de
2000. La mayora de ellos(74%) son virus parsitos (los que atacan a archivos
ejecutables), a continuacin estn los virus de macro (19%) y el 7% son virus de sector
de arranque. En mayo de 2000, el88% de los virus notificados por clientes de Sophos
fueron virus de macro, el 9% virusparsitos y tan slo el 3% fueron virus de sector de
arranque. Ntese que slo se contabiliza cada virus notificado, y no el nmero de
ordenadores al que afecta, por ejemplo, en una compaa; estas estadsticas no son
infalibles pero s reflejan lo que sucede ah afuera. El nmero de nuevos virus
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

descubiertos cada mes no para de crecer. En el segundo trimestre del ao 2000, en el
laboratorio de virus de Sophos se trataron unos 800 virus nuevos cada mes.Ante la
avalancha de virus que llega a los laboratorios de las compaas antivirus, se presenta el
dilema de cules tienen prioridad. Es imposible predecir cul ser el prximo virus en
extenderse y causar daos por todo el mundo: tendr que analizarse cada uno de ellos e
incluir su deteccin y desinfeccin en los programas antivirus. De cualquier manera,
existe un grupo de virus con un mayor potencial de expansin. Los virus que se
autoduplican a travs de Internet y los que emplean cierta psicologa para facilitar su
expansin (como el virus Carta de amor, Love Letter) estn claramente dentro de esta
categora.( Sophos Plc,2000, p. 1)

1.2. Tipos de virus
Existen muchas formas de catalogar a los virus, segn el tipo de archivo que infecten, segn su
comportamiento, etc, una posible clasificacin de los virus ms comunes es la siguiente:

1.2.1. Virus que infectan archivos
1.2.2. De Archivo
Este tipo de virus se encarga de infectar programas o archivos ejecutables (con extensiones
EXE o COM) agregndose al principio o final de los mismos. Al realizar la ejecucin de uno de
estos programas, de forma directa o indirecta, el virus se activa cargndose en memoria infectar
otros archivos y produciendo los efectos dainos que le caractericen en cada caso.

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

1.2.3. De Sobreescritura
A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la
informacin contenida en los archivos que infecta, haciendo que estos queden inservibles
posteriormente. Aunque la desinfeccin es posible, no existe posibilidad de recuperar los
archivos infectados, siendo la nica alternativa posible la eliminacin de stos.
Una caracterstica interesante es que los archivos infectados por virus de sobreescritura, no
aumentan de tamao, a no ser que el virus ocupe ms espacio que el propio archivo infectado
(cosa poco probable). Esto es debido a que dicho tipo de virus se coloca encima del contenido
del archivo infectado, no se incluye de forma adicional en una seccin del mismo. El efecto que
producen estos virus sobre los archivos infectados, es la prdida parcial o total de su contenido y
sta ser irrecuperable

1.2.4. De macros
Estos virus realizan infecciones sobre los archivos (documentos, planillas electrnicas,
presentaciones y/o bases de datos) que contienen macros.
Una macro no es ms que un micro programa que el usuario asocia al archivo que ha
creado con determinados software. ste no depende del sistema operativo sino de acciones
determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante
ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola
accin del usuario de forma independiente sin necesidad de realizarlas una a una manualmente.
Pues bien, estas macros podran estar infectadas o infectarse, lo que significa que los virus (ms
concretamente los de macro) pueden fijar sus objetivos de infeccin en ellas. En este caso, al
abrir un documento que contenga macros, stas se cargarn de forma automtica (ejecutndose
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus
actuar realizando cualquier tipo de operacin perjudicial. A diferencia de lo que se piensa
habitualmente, los virus de macro pueden realizar acciones dainas de bastante importancia,
propagndose en poco tiempo de forma muy rpida. Por otra parte, estos virus pueden infectar
las plantillas genricas o globales (a travs de las macros) que las herramientas (procesadores de
texto, hojas de clculo, etc.) utilizan. Al abrir un documento, hoja de clculo o base de datos con
la plantilla infectada, stos se infectarn. Este es el mtodo ms habitual que emplean los virus
de macro para extender sus infecciones.


1.2.5. Virus que infectan el sector de arranque (boot)
El trmino Boot o Boot Sector representa lo que tambin se denomina "sector de
arranque". Se trata de una seccin muy importante en un disco (disquete o disco duro), en la
cual se guarda la informacin sobre las caractersticas del mismo y que incluye un programa que
permite arrancar el computador desde ese disco, determinando previamente si existe sistema
operativo en el mismo. El virus de Boot se aloja en dicho sector, por lo que el contenido del
disco no estar en peligro a no ser que se intente arrancar el computador con dicho
disco.(Carrera, R., 1997, p. 2)




RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

1.2 Otros malware que no son virus, pero que tienen similitudes con ellos:
1.2.1. Gusanos (Worms)
Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o
a travs de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar
los archivos de programas.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada
replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del
mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se discute si los gusanos
son virus o no debido a que se considera que no provocan dao en las computadoras de los
usuarios, sin embargo al consumir recursos provocan alguna clase de perjuicio y en el caso de los
gusanos que se reproducen por correo electrnico se genera un gran perjuicio para los
servidores de correo electrnico. Actualmente se ha popularizado la existencia de replicacin
manual de gusanos, muchas veces se apela a la ingeniera social por parte de sus creadores
para reenviar un mail apelando a la sensibilidad del usuario, haciendo creer que determinada
empresa donar una determinada cantidad de dinero por cada correo electrnico reenviado o
que perderemos nuestra cuenta en determinado servidor de correo electrnico si no
reenviamos un correo electrnico a determinada cantidad de contactos.
Ejemplos: Gusano de Morris, Melissa, I love you, CodeRed, SirCam, Nimda,
Slammer .



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

1.2.2. Troyanos
Los troyanos son archivos de apariencia inofensiva, que el usuario ejecuta voluntariamente y
cuyo fin es muy diferente al que se espera por parte del mismo.
En un principio, el troyano podra no activar sus efectos. De todas formas, cuando esto ocurra
(cuando se cumple la condicin de activacin), se podrn eliminar archivos, perder la
informacin del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas
traseras (backdoor) por las que nuestro equipo podra ser atacado. La mayora de ellos se
encargan de acceder a determinados puertos de comunicaciones y abrirlos o dejarlos accesibles
desde el exterior. En tal caso, a travs de una conexin (en una red local o a travs de Internet)
alguien podra acceder a toda la informacin contenida en nuestro equipo (contraseas, claves
personales, direcciones de correo electrnico, etc.), enviar esta informacin a otras direcciones
(a otros computadores, generalmente los del atacante) y realizar cualquier tipo de operacin sin
nuestro consentimiento.
Ejemplos: Back Orifice o BO, SubSeven, Netbus, Assasin, Optix, Ptakss
Como ejemplos de mezcla de troyanos y gusanos a la vez podemos citar dos ejemplos
transmitidos por el popular programa MSN Messenger: en un caso se recibe de un contacto un
mensaje referente a la opinin sobre una imagen mientras se intenta enviar un archivo
fotos.zip, el mensaje es generado aleatoriamente para que la persona crea que su contacto
realmente est siendo consciente del envo. El otro caso ms reciente utiliza una estrategia
similar: pregunta a travs de un mensaje si determinadas fotos son del destinatario del mensaje
y escribe un link donde se seala la direccin de correo del destinatario, si se cliquea en l, se
produce la infeccin. Ambos virus se intentan reenviar en forma peridica a todos los
contactos que tenga la persona infectada utilizando la misma estratagema.
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


1.3.3 Bombas lgicas
Es un programa informtico que se instala en un computador y permanece oculto hasta
cumplirse una o ms condiciones preprogramadas para entonces ejecutar una accin. Una
bomba lgica no se reproduce por si sola, por lo tanto no puede catalogrsela como virus.
Ejemplos de condiciones predeterminadas:
Da y hora de la semana.
Pulsacin de una tecla o una secuencia de teclas.
Ejecucin de un archivo.
Ejemplos de acciones:
Borrar la informacin del disco duro.
Formatear un disco duro.
Finalmente podemos considerar tambin los virus multipartes , que conjugan ms de un tipo de
virus en un mismo virus, como ser infectar archivos y el sector de arranque.
1.2.3. Medidas preventivas

Medidas de seguridad para evitar los virus:
-Realizar peridicas copias de seguridad de nuestros datos.
-Evitar descargar archivos de lugares no conocidos.
-No aceptar software no original o pre-instalado sin el soporte original.
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

-Proteger los discos contra escritura, especialmente los de sistema.
-Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus,
incluso los discos vacos (pues pueden contener virus en su sector de arranque).
-Analizar peridicamente el disco duro, para evitar que algn virus se cargue en memoria
previamente al anlisis.
-Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes
lo hacen automticamente.
-Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
-Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo
electrnico, no abrir archivos de usuarios desconocidos

CAPTULO II: PROCESAMIENTO DE INFORMACIN

El procesamiento humano de la informacin: en busca de una
Explicacin

2.1. Resumen

El procesamiento humano de la informacin se explica mediante diferentes
enfoques, tanto computacionales como psicolgicos. Se realiza un breve esbozo
sobre la evolucin histrica de las teoras sobre el procesamiento humano de la
informacin. Se trata de responder a preguntas como: es la informacin
conocimiento? Y de no ser as cmo se transforma la informacin en conocimiento?
Se tratan dos dimensiones del conocimiento: tcito e implcito, as como los cinco niveles
cualitativos de la realidad informacional, donde el primer lugar corresponde a la
conciencia, slo inherente al ser humano. Unido a ella, su capacidad de "atender" y de aprender,
confieren al hombre la supremaca en el procesamiento de la informacin. Es necesaria
una interrelacin entre diversas disciplinas: psicologa, ciencias de la informacin,
ciberntica y otras, para avanzar en la comprensin del procesamiento humano de la
informacin (Cabrera, 2008, p.2)






RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

2.2. Documentar fuentes de informacin

Una decisin aparte es si decidimos revelar estas fuentes en el informe final. Esto,
frecuentemente, depende de la meta del estudio y de las condiciones bajo las que se realiza.
Como regla, sin embargo, nuestra documentacin interna debe incluir los datos sobre las
fuentes de donde se obtuvo la informacin, aunque slo sea para medir credibilidad. Si
pensamos publicar informacin que identifica a una persona en particular debemos contar
primero con el permiso de la persona, a menos que esta persona sea un funcionario estatal y
nosotros estemos dirigiendo un estudio oficial de monitoreo. A menudo recopilamos
declaraciones firmadas de las vctimas o de testigos de violaciones a los derechos humanos.
Estos documentos nos permiten poner su informacin personal en nuestro informe (lo que no
significa, sin embargo, que tenemos que publicar su declaracin, o cualquier dato sobre la
persona). Basar nuestro informe solamente en la informacin oral es, a veces, extremadamente
arriesgado y, como una regla, debemos evitar hacerlo. Una ventaja adicional de recoger
declaraciones escritas es que las personas asumen ms responsabilidad por sus palabras cuando
estn por escrito. Primero, es mejor pedirle a una persona que ha dado testimonio de algn
evento que escriba una declaracin y despus, tener una charla con ella y complementar la
informacin aportada. Si se hacen las cosas en el orden inverso, un testigo que ha exagerado
demasiado su historia durante nuestra conversacin oral puede negarse en absoluto a escribir
una declaracin para evitar ponerse en una situacin embarazosa.



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


2.3. Verificar los datos:
Las fuentes de informacin y las tcnicas de investigacin rara vez hacemos uso de una
sola tcnica en un estudio de monitoreo. Normalmente utilizamos varios mtodos para recoger
informacin que se complementan de manera natural. Hacer observaciones, participar en
conversaciones en situaciones poco usuales, analizar las fuentes escritas, todas estas actividades
se realizan simultneamente. Despus de procesada, la informacin obtenida a travs de
tcnicas diferentes formar un solo cuadro de la situacin.
Podemos tener acceso a la informacin de muchas maneras. El nico requisito es que
mantengamos la objetividad (estamos estudiando la realidad como realmente es y no como nos
gustara que fuera) y que nos apeguemos a la tica de la investigacin: bsicamente, nuestras
actividades no pueden provocar dao a los individuos a quienes estamos intentando ayudar. A
menos, claro, que ellos deseen asumir tal riesgo.
Independientemente de nuestras tcnicas, siempre es posible cometer un error, tanto en la
recoleccin como en la interpretacin de la informacin.
Podramos leer errneamente el contenido de un documento, es decir, interpretar
los ttulos de una encuesta de una manera diferente de como lo hacen los funcionarios pblicos.
O bien podramos entenderlos correctamente, pero asumir errneamente que un documento
oficial describe la realidad objetiva. Al estudiar documentos, podemos declarar lo que estaba
escrito en ellos de manera objetiva, pero eso no es necesariamente lo que de verdad ocurri.
Por consiguiente, debemos prepararnos para enfrentar los errores que pueden ocurrir al aplicar
cualquier tcnica. Al combinar varios mtodos de investigacin obtenemos resultados ms
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

objetivos, porque las debilidades de una tcnica son neutralizadas por los aspectos fuertes de
otras. La informacin ms creble es aquella que hemos logrado confirmar por varias fuentes.



2.4. Criterios Para Escoger Las Tcnicas

Para cada una de nuestras preguntas de investigacin debemos seleccionar la mejor tcnica,
o tcnicas, que nos permita obtener las respuestas y la informacin que sirvan de base para
hacer estimaciones numricas. Seleccionamos separadamente las tcnicas para cada pregunta.
La confiabilidad de las respuestas obtenidas, as como la cantidad de trabajo y de dinero que se
necesitar, depender de nuestra propia inventiva y creatividad.
En otros trminos, intentamos obtener la respuesta ms confiable para nuestra pregunta, de
manera rpida, barata y fcil. Al seleccionar las tcnicas, tenemos presentes varios criterios:
Si la informacin obtenida usando la tcnica constituye una respuesta directa a la pregunta, o
slo proporciona una base para hacer una valoracin cualitativa o una estimacin numrica,
La confiabilidad de la informacin que obtenemos: de quin provino, qu tan precisa es, etc.,
La eficiencia econmica de la tcnica (relacin entre el trabajo, los costos y el valor de la
informacin obtenida),
La viabilidad (si contamos con la energa y los recursos necesarios para aplicar esa tcnica).
Como la tcnica complementa otras que hemos escogido (si complementa
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

y verifica datos obtenidos por medio de otras tcnicas), Las tcnicas de recoleccin y
procesamiento de la informacin
El criterio tico determinado por las condiciones bajo las que operamos, y la meta que nos
hemos fijado (al buscar informacin sobre un prisionero torturado podramos hacer uso de
tcnicas que no se justificaran, por ejemplo, al estudiar los derechos de los alumnos en una
escuela),
cmo la aplicacin de la tcnica puede afectar la situacin (porque el monitoreo es en s mismo
un mtodo utilizado para afectar conscientemente la realidad. Al escoger entre tcnicas que
son equivalentes con respecto a otros criterios, debemos el cuidado de asegurarnos que el
cambio que causamos sea consistente con nuestra meta: promover un respeto apropiado de los
derechos humanos),
El riesgo involucrado (cuando el monitoreo est prohibido o provoca el riesgo de represin).




RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

CAPTULO III : RELACIN ENTRE VIRUS INFORMTICO Y
PROCESAMIENTO DE INFORMACIN
En el presente trabajo apuntan a uno de los motivos que llegan a debilitar el
proceso de acopio de informacin podra llegar a un punto crtico, por varios
factores uno de estos seria el desconocimiento de los problemas que se
presentan al momento de adquirir datos en los intersticios de la web, que
expondra uno a caer en pnico al notar cambios en el ordenador , induciendo a
una prdida de suma importancia en una estancia laboral, investigacin y de
procesos . Teniendo en cuenta estas falencias al estar expuesto a los software
malignos es de vital importancia a tomar conciencia y dar un punto de partida
para poder estar alerta a estos procesos vricos y dar coto esta situacin
poniendo en proteccin en estos tipos de ejecuciones en un equipo de trabajo .
Un objetivo claro que se tiene presente es tener conocimiento de lo vulnerable
que puede estar expuesto en un ordenador al tratar de obtener informacin tener
en cuenta estas amenazas y como proteger de una manera satisfactoria.

No intercambie archivos ejecutables En la gran mayora de los casos es
completamente innecesario intercambiar cdigo ejecutable; incluso, a
veces, ilegal ya que viola los derechos de autor. Existe cierta tendencia a
intercambiar archivos en formato autodescomprimible : por razones de
seguridad es mucho mejor comprimir los archivos de forma simple (lo que
requerir que el receptor disponga del programa descompresor). Es
posible bloquear el paso de archivos ejecutables en la puerta de acceso a
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

Internet. Por desgracia, es imposible detectar el cdigo ejecutable con
precisin total, ya sea comprobando la extensin del archivo o su
contenido. De cualquier manera, bloquear archivos ejecutables con
extensiones como EXE, VBS, SHS etc. resulta ser una excelente medida
antivirus. Concienciar al usuario es tambin una parte fundamental para
prevenir infecciones a travs de archivos recibidos por email: la tentacin
de instalar el ltimo salvapantallas puede ser muy alta para alguien que no
ha sido informado sobre los posibles riesgos. ( Sophos Plc,2000, p. 2)

3.1. IMPACTO EN LA SOCIEDAD

Los proceso que han logrado un cambio en la informacin estn transformando al
mundo y acercando ms a la gente a travs de la innovacin de las comunicaciones
mundiales, lo cual posibilita cambios en todos los mbitos de la actividad humana, por
ejemplo la competitividad, el empleo y la calidad de vida de las naciones. Con las nuevas
tecnologas, el tiempo y la distancia dejaran de ser obstculos, los contenidos pueden
dirigirse a la audiencia masiva o a un pequeo grupo de expertos y buscar un enlace o
meramente local de una manera segura. Las redes mundiales de informacin, como
internet que no conoce fronteras. Planteando as sustancialmente un desarrollo masivo.



RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS


CONCLUSION

Es importante conocer los grandes cambios hechos en la sociedad, puesto que
estamos viviendo en la llamada era de la informacin, donde no tienes ms que ubicarte
al frente de un computador y obtener informacin, bienes y servicios sin la necesidad de
tener que salir del hogar de una manera segura sin estar expuesto a los software virales.

Durante los ltimos aos la participacin de la humanidad ha logrado convertirse en
parte vital para el desarrollo de la sociedad, rompiendo barreras y ofreciendo a las
personas otras alternativas para poder relacionarse y obtener conocimientos de forma
rpida y fcil con absoluta confianza contando con apoyo de personal capacitado para su
orientacin.

Una forma de Investigar la importancia en el medio que nos rodea, siendo una
herramienta para comunicacin, comercializacin, aprendizaje y relaciones humanas.

Sin embargo el uso de la informtica debe hacerse con responsabilidad pues en la red de
Internet navegan todo tipo de personas por lo que no se debe compartir toda la
informacin con cualquier persona ya que pueden hacer mal uso de ella.

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



REFERENCIAS

Acimed V. (2003).El procesamiento humano de la informacin. Cuba. Recuperado 21 de
septiembre 2014 de httpeprints.rclis.org50401procesamiento.pdf


Hruska J. (2000).Prevenir virus informticos.Inglaterra. Recuperado 21 de septiembre2014
httpsi.umh.esfiles200804prevenir-virus-informatico.pdf












RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

BIBLIOGRAFIA



Hell H. (2010). Virus Informticos . Peru . Recuperado el 21 de septiembre de 2014
fileDUNPRG%20INFORMATICAMETODOLOGIAMONOGRAFIAVIRUS%20INFORMATICOSNueva%20c
arpeta%20-%20copi


Prieto A.(2013).Virus Infrmaticos. Espaa. Recuperado el 21 de septiembre 2014 de



Alva J.(2006).Conceptos Bsicos de Virus Informticos. Peru. Recuperado el 21 de septiembre
2014httpwww.agritacna.gob.peinformacionMANUAL-02-VIRUS-Y-PSI.pdf


Seg I.(2013).Seguridad Informtica. Espaa. Recuperado 21 de septiembre 2014
httpwww.edupedia.esrecursosTutorialesSeguridad_informatica_en_Internet.pdf


Enrique A.(2000).Virus informaticos.Argentina . Recuperado 21 de septiembre 2014
httpwww.tecnologiaparatodos.com.arbajarvirus.pdf


Oldfield P.(2013).Virus Informticos al descubierto.Recuperado 21 de septiembre 2014
httpederchavezacha.files.wordpress.com201302virus_informaticos_al_descubierto.pdf

RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS

Hruska J. (2000).Prevenir virus informticos.Inglaterra. Recuperado 21 de septiembre2014
httpsi.umh.esfiles200804prevenir-virus-informatico.pdf

Bortnik S.(2011)Troyanos y Gusanos. Argentina. Recuperado 21 de septiembre 2014 de
httpwww.welivesecurity.comwp-contentuploads201401troyanos-y-gusanos-el-reinado-del-
malware.pdf






Acimed V. (2003).El procesamiento humano de la informacin. Cuba. Recuperado 21 de
septiembre 2014 de httpeprints.rclis.org50401procesamiento.pdf


Crdenas L.(2010).Procesamiento de informacin por medios digitales. Mexico. Recuperado 21 de
septiembre 2014 de fileCUsersJuanDownloadsprocesa_informacion.pdf


INEGI (2012).Procesamiento de informacin.Mexico.Recuperado 22 de septiembre 2014
httpwww.snieg.mxcontenidosespanolnormatividaddoctos_genbasicaprocesamiento_informacion.
pd


CONALEP(2009).Procesamiento de informacin por medios digitales.Mexico. Segunda Edicin
.Recuperado el 22 de septiembre 2014 de
httpwww.conalepveracruz.edu.mxdescargaf_tecnicaProfesional%20T%C3%A9cnico_COPEEMS04.
%2047%20CARRERAS01.%20FORMACION%20BASICA01%20GEN%C3%89RICAS1er%20Semestre02
%20Procesamiento%20informaci%C3%B3n%20digitales.pdf
RELACIN ENTRE INFORMTICOS Y
PROCESAMIENTO DE INFORMACIN VIRUS



Toledo M.(2009)Introduccin al procesamiento de datos. Recuperado 22 de septiembre 2014 de
httplictoledomarcelo.awardspace.comarchivosUnidad_1_Sistemas_Informacion.pdf

Castaeda B.(2011).Procesamiento de datos y anlisis .Brasil.Recuperado 22 de septiembre 2014
de httpwww.pucrs.bredipucrsspss.pdf

You might also like