RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO FACULTAD DE CIENCIAS FSICAS Y MATEMTICAS Escuela Profesional de Computacin e Informtica
RELACIN ENTRE VIRUS INFORMTICOS Y PROCESAMIENTO DE INFORMACIN
GASTELO FERNNDEZ JUAN CARLOS
Lambayeque, Octubre de 2014 RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
Asesor: Dr.Agustin Rodas Malca
EN CUMPLIMIENTO PARCIAL DE LOS REQUISITOS DE LA ASIGNATURA Metodologa del Estudio y Comunicacin
POR RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
DEDICATORIA
Dedico el presente trabajo a mis padres que me vieron nacer y que su enseanza y sus buenas costumbres han creado en mi sabidura haciendo que hoy tenga el conocimiento de lo que soy. Con respeto y admiracin a mis padres: Eloy Y Mara
Para mi amigo que en el trabajo me ha enseado a que los retos difciles deben de solucionarse siempre. Para ti: Willam
Para todos los que me faltaron, amigos, compaeros de trabajo, que sin embargo me han aceptado, enseado y han hecho lo que soy. Gracias RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
AGRADECIMIENTO
Esta monografa fue un proceso de aprendizaje y experimentacin personal, que necesito de la paciencia de mucha gente para llegar a buen trmino. Por esto, agradezco mucho a mi Tutor Dr. Agustn Rodas Malca por permitirme tantos caprichos y por perdonar mi inconstancia. Gracias.
A mi familia: Por ser ms de lo que les ped y de lo que en algunas ocasiones mereca. Por dar ms de lo que necesit. Por brindarme todo lo que me hizo falta antes de que lo notara, antes de que lo pidiera. Por valerse de sus experiencias para ensearme el valor de prever. Por tener la paciencia que tantas veces he necesitado. Les agradezco principalmente por haberme dejado ser, porque estoy orgulloso de quien soy y de quien he sido. Por velar por m. Junto a ustedes aprend que soy justo lo que siempre he querido ser.
Lo que llevo de vida ha requerido sacrificios, voluntad y disciplina inigualable, vivencias y responsabilidades que enfrent a pesar de todo percance. Pero los verdaderos pilares que sostuvieron con fuerza mi mirada hacia el horizonte, que secaron mis lgrimas y mi sudor, atendieron mis sollozos, suplieron mi sed, alimentaron mi coraje... fueron mis hroes. Almas maestras, guas modelos, personas sublimes que se involucraron en mi devenir, en mis decisiones, en mi aprendizaje y contribuyeron sin condiciones ni precio, con mis logros, con mis virtudes, con mis pasiones... A ustedes les dedico, no slo ste trabajo sino cada aplauso, bendicin y reconocimiento que recibo. RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
INDICE CAPTULO I :VIRUS INFORMTICOS ................................................................................... 54 1.1. Orgenes ......................................................................................................................... 54 1.2. Tipos de virus ................................................................................................................. 56 1.2.1. Virus que infectan archivos ....................................................................................... 56 1.2.2. De Archivo ................................................................................................................. 56 1.2.3. De Sobreescritura ........................................................................................................ 57 1.2.4. De macros ................................................................................................................... 57 1.2.5. Virus que infectan el sector de arranque (boot) .......................................................... 58 1.2 Otros malware que no son virus, pero que tienen similitudes con ellos: ............................ 59 1.2.2. Troyanos ................................................................................................................. 60 1.3.3 Bombas lgicas ............................................................................................................ 61 1.2.3. Medidas preventivas ............................................................................................... 61 2.1. Resumen ............................................................................................................................... 0 2.2. Documentar fuentes de informacin .................................................................................... 1 2.3. Verificar los datos: ............................................................................................................... 2 2.4. Criterios Para Escoger Las Tcnicas .................................................................................... 3 CAPTULO III : RELACIN ENTRE VIRUS INFORMTICO Y PROCESAMIENTO DE INFORMACIN ............................................................................................................................ 5 3.1. IMPACTO EN LA SOCIEDAD ......................................................................................... 6 CONCLUSION ............................................................................................................................... 7 REFERENCIAS .............................................................................................................................. 8 BIBLIOGRAFIA ............................................................................................................................ 9
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
CAPTULO I :VIRUS INFORMTICOS Los virus informticos su unidad estructural del conjunto denominados como software malware ,los virus en s son programas informticos cuyos objetivos son la reproduccin y el provocar algn tipo de dao en el sistema informtico, que puede ir desde una simple molestia hasta la prdida de valiosa informacin.
1.1. Orgenes Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (en realidad puede entenderse mejor como una Guerra en el computador), que se convirti en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera. Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas destinados a daar en la escena de la computacin. Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
" Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas. Ellos haban notado que el sector de booteo de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su propio programa, residente, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo con extensin .COM. Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l desconoca lo que estaba ocurriendo en Paquistn, no mencion a los virus de sector de arranque (boot sector). Para ese entonces, ya se haba empezado a diseminar el virus Vienna. Virus en la actualidadLa cifra de virus conocidos sobrepas los 50.000 en agosto de 2000. La mayora de ellos(74%) son virus parsitos (los que atacan a archivos ejecutables), a continuacin estn los virus de macro (19%) y el 7% son virus de sector de arranque. En mayo de 2000, el88% de los virus notificados por clientes de Sophos fueron virus de macro, el 9% virusparsitos y tan slo el 3% fueron virus de sector de arranque. Ntese que slo se contabiliza cada virus notificado, y no el nmero de ordenadores al que afecta, por ejemplo, en una compaa; estas estadsticas no son infalibles pero s reflejan lo que sucede ah afuera. El nmero de nuevos virus RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
descubiertos cada mes no para de crecer. En el segundo trimestre del ao 2000, en el laboratorio de virus de Sophos se trataron unos 800 virus nuevos cada mes.Ante la avalancha de virus que llega a los laboratorios de las compaas antivirus, se presenta el dilema de cules tienen prioridad. Es imposible predecir cul ser el prximo virus en extenderse y causar daos por todo el mundo: tendr que analizarse cada uno de ellos e incluir su deteccin y desinfeccin en los programas antivirus. De cualquier manera, existe un grupo de virus con un mayor potencial de expansin. Los virus que se autoduplican a travs de Internet y los que emplean cierta psicologa para facilitar su expansin (como el virus Carta de amor, Love Letter) estn claramente dentro de esta categora.( Sophos Plc,2000, p. 1)
1.2. Tipos de virus Existen muchas formas de catalogar a los virus, segn el tipo de archivo que infecten, segn su comportamiento, etc, una posible clasificacin de los virus ms comunes es la siguiente:
1.2.1. Virus que infectan archivos 1.2.2. De Archivo Este tipo de virus se encarga de infectar programas o archivos ejecutables (con extensiones EXE o COM) agregndose al principio o final de los mismos. Al realizar la ejecucin de uno de estos programas, de forma directa o indirecta, el virus se activa cargndose en memoria infectar otros archivos y produciendo los efectos dainos que le caractericen en cada caso.
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
1.2.3. De Sobreescritura A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la informacin contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Aunque la desinfeccin es posible, no existe posibilidad de recuperar los archivos infectados, siendo la nica alternativa posible la eliminacin de stos. Una caracterstica interesante es que los archivos infectados por virus de sobreescritura, no aumentan de tamao, a no ser que el virus ocupe ms espacio que el propio archivo infectado (cosa poco probable). Esto es debido a que dicho tipo de virus se coloca encima del contenido del archivo infectado, no se incluye de forma adicional en una seccin del mismo. El efecto que producen estos virus sobre los archivos infectados, es la prdida parcial o total de su contenido y sta ser irrecuperable
1.2.4. De macros Estos virus realizan infecciones sobre los archivos (documentos, planillas electrnicas, presentaciones y/o bases de datos) que contienen macros. Una macro no es ms que un micro programa que el usuario asocia al archivo que ha creado con determinados software. ste no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola accin del usuario de forma independiente sin necesidad de realizarlas una a una manualmente. Pues bien, estas macros podran estar infectadas o infectarse, lo que significa que los virus (ms concretamente los de macro) pueden fijar sus objetivos de infeccin en ellas. En este caso, al abrir un documento que contenga macros, stas se cargarn de forma automtica (ejecutndose RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuar realizando cualquier tipo de operacin perjudicial. A diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dainas de bastante importancia, propagndose en poco tiempo de forma muy rpida. Por otra parte, estos virus pueden infectar las plantillas genricas o globales (a travs de las macros) que las herramientas (procesadores de texto, hojas de clculo, etc.) utilizan. Al abrir un documento, hoja de clculo o base de datos con la plantilla infectada, stos se infectarn. Este es el mtodo ms habitual que emplean los virus de macro para extender sus infecciones.
1.2.5. Virus que infectan el sector de arranque (boot) El trmino Boot o Boot Sector representa lo que tambin se denomina "sector de arranque". Se trata de una seccin muy importante en un disco (disquete o disco duro), en la cual se guarda la informacin sobre las caractersticas del mismo y que incluye un programa que permite arrancar el computador desde ese disco, determinando previamente si existe sistema operativo en el mismo. El virus de Boot se aloja en dicho sector, por lo que el contenido del disco no estar en peligro a no ser que se intente arrancar el computador con dicho disco.(Carrera, R., 1997, p. 2)
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
1.2 Otros malware que no son virus, pero que tienen similitudes con ellos: 1.2.1. Gusanos (Worms) Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a travs de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos de programas. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Se discute si los gusanos son virus o no debido a que se considera que no provocan dao en las computadoras de los usuarios, sin embargo al consumir recursos provocan alguna clase de perjuicio y en el caso de los gusanos que se reproducen por correo electrnico se genera un gran perjuicio para los servidores de correo electrnico. Actualmente se ha popularizado la existencia de replicacin manual de gusanos, muchas veces se apela a la ingeniera social por parte de sus creadores para reenviar un mail apelando a la sensibilidad del usuario, haciendo creer que determinada empresa donar una determinada cantidad de dinero por cada correo electrnico reenviado o que perderemos nuestra cuenta en determinado servidor de correo electrnico si no reenviamos un correo electrnico a determinada cantidad de contactos. Ejemplos: Gusano de Morris, Melissa, I love you, CodeRed, SirCam, Nimda, Slammer .
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
1.2.2. Troyanos Los troyanos son archivos de apariencia inofensiva, que el usuario ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo. En un principio, el troyano podra no activar sus efectos. De todas formas, cuando esto ocurra (cuando se cumple la condicin de activacin), se podrn eliminar archivos, perder la informacin del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas traseras (backdoor) por las que nuestro equipo podra ser atacado. La mayora de ellos se encargan de acceder a determinados puertos de comunicaciones y abrirlos o dejarlos accesibles desde el exterior. En tal caso, a travs de una conexin (en una red local o a travs de Internet) alguien podra acceder a toda la informacin contenida en nuestro equipo (contraseas, claves personales, direcciones de correo electrnico, etc.), enviar esta informacin a otras direcciones (a otros computadores, generalmente los del atacante) y realizar cualquier tipo de operacin sin nuestro consentimiento. Ejemplos: Back Orifice o BO, SubSeven, Netbus, Assasin, Optix, Ptakss Como ejemplos de mezcla de troyanos y gusanos a la vez podemos citar dos ejemplos transmitidos por el popular programa MSN Messenger: en un caso se recibe de un contacto un mensaje referente a la opinin sobre una imagen mientras se intenta enviar un archivo fotos.zip, el mensaje es generado aleatoriamente para que la persona crea que su contacto realmente est siendo consciente del envo. El otro caso ms reciente utiliza una estrategia similar: pregunta a travs de un mensaje si determinadas fotos son del destinatario del mensaje y escribe un link donde se seala la direccin de correo del destinatario, si se cliquea en l, se produce la infeccin. Ambos virus se intentan reenviar en forma peridica a todos los contactos que tenga la persona infectada utilizando la misma estratagema. RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
1.3.3 Bombas lgicas Es un programa informtico que se instala en un computador y permanece oculto hasta cumplirse una o ms condiciones preprogramadas para entonces ejecutar una accin. Una bomba lgica no se reproduce por si sola, por lo tanto no puede catalogrsela como virus. Ejemplos de condiciones predeterminadas: Da y hora de la semana. Pulsacin de una tecla o una secuencia de teclas. Ejecucin de un archivo. Ejemplos de acciones: Borrar la informacin del disco duro. Formatear un disco duro. Finalmente podemos considerar tambin los virus multipartes , que conjugan ms de un tipo de virus en un mismo virus, como ser infectar archivos y el sector de arranque. 1.2.3. Medidas preventivas
Medidas de seguridad para evitar los virus: -Realizar peridicas copias de seguridad de nuestros datos. -Evitar descargar archivos de lugares no conocidos. -No aceptar software no original o pre-instalado sin el soporte original. RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
-Proteger los discos contra escritura, especialmente los de sistema. -Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacos (pues pueden contener virus en su sector de arranque). -Analizar peridicamente el disco duro, para evitar que algn virus se cargue en memoria previamente al anlisis. -Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automticamente. -Intentar recibir los programas que necesitemos de Internet de los sitios oficiales. -Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrnico, no abrir archivos de usuarios desconocidos
CAPTULO II: PROCESAMIENTO DE INFORMACIN
El procesamiento humano de la informacin: en busca de una Explicacin
2.1. Resumen
El procesamiento humano de la informacin se explica mediante diferentes enfoques, tanto computacionales como psicolgicos. Se realiza un breve esbozo sobre la evolucin histrica de las teoras sobre el procesamiento humano de la informacin. Se trata de responder a preguntas como: es la informacin conocimiento? Y de no ser as cmo se transforma la informacin en conocimiento? Se tratan dos dimensiones del conocimiento: tcito e implcito, as como los cinco niveles cualitativos de la realidad informacional, donde el primer lugar corresponde a la conciencia, slo inherente al ser humano. Unido a ella, su capacidad de "atender" y de aprender, confieren al hombre la supremaca en el procesamiento de la informacin. Es necesaria una interrelacin entre diversas disciplinas: psicologa, ciencias de la informacin, ciberntica y otras, para avanzar en la comprensin del procesamiento humano de la informacin (Cabrera, 2008, p.2)
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
2.2. Documentar fuentes de informacin
Una decisin aparte es si decidimos revelar estas fuentes en el informe final. Esto, frecuentemente, depende de la meta del estudio y de las condiciones bajo las que se realiza. Como regla, sin embargo, nuestra documentacin interna debe incluir los datos sobre las fuentes de donde se obtuvo la informacin, aunque slo sea para medir credibilidad. Si pensamos publicar informacin que identifica a una persona en particular debemos contar primero con el permiso de la persona, a menos que esta persona sea un funcionario estatal y nosotros estemos dirigiendo un estudio oficial de monitoreo. A menudo recopilamos declaraciones firmadas de las vctimas o de testigos de violaciones a los derechos humanos. Estos documentos nos permiten poner su informacin personal en nuestro informe (lo que no significa, sin embargo, que tenemos que publicar su declaracin, o cualquier dato sobre la persona). Basar nuestro informe solamente en la informacin oral es, a veces, extremadamente arriesgado y, como una regla, debemos evitar hacerlo. Una ventaja adicional de recoger declaraciones escritas es que las personas asumen ms responsabilidad por sus palabras cuando estn por escrito. Primero, es mejor pedirle a una persona que ha dado testimonio de algn evento que escriba una declaracin y despus, tener una charla con ella y complementar la informacin aportada. Si se hacen las cosas en el orden inverso, un testigo que ha exagerado demasiado su historia durante nuestra conversacin oral puede negarse en absoluto a escribir una declaracin para evitar ponerse en una situacin embarazosa.
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
2.3. Verificar los datos: Las fuentes de informacin y las tcnicas de investigacin rara vez hacemos uso de una sola tcnica en un estudio de monitoreo. Normalmente utilizamos varios mtodos para recoger informacin que se complementan de manera natural. Hacer observaciones, participar en conversaciones en situaciones poco usuales, analizar las fuentes escritas, todas estas actividades se realizan simultneamente. Despus de procesada, la informacin obtenida a travs de tcnicas diferentes formar un solo cuadro de la situacin. Podemos tener acceso a la informacin de muchas maneras. El nico requisito es que mantengamos la objetividad (estamos estudiando la realidad como realmente es y no como nos gustara que fuera) y que nos apeguemos a la tica de la investigacin: bsicamente, nuestras actividades no pueden provocar dao a los individuos a quienes estamos intentando ayudar. A menos, claro, que ellos deseen asumir tal riesgo. Independientemente de nuestras tcnicas, siempre es posible cometer un error, tanto en la recoleccin como en la interpretacin de la informacin. Podramos leer errneamente el contenido de un documento, es decir, interpretar los ttulos de una encuesta de una manera diferente de como lo hacen los funcionarios pblicos. O bien podramos entenderlos correctamente, pero asumir errneamente que un documento oficial describe la realidad objetiva. Al estudiar documentos, podemos declarar lo que estaba escrito en ellos de manera objetiva, pero eso no es necesariamente lo que de verdad ocurri. Por consiguiente, debemos prepararnos para enfrentar los errores que pueden ocurrir al aplicar cualquier tcnica. Al combinar varios mtodos de investigacin obtenemos resultados ms RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
objetivos, porque las debilidades de una tcnica son neutralizadas por los aspectos fuertes de otras. La informacin ms creble es aquella que hemos logrado confirmar por varias fuentes.
2.4. Criterios Para Escoger Las Tcnicas
Para cada una de nuestras preguntas de investigacin debemos seleccionar la mejor tcnica, o tcnicas, que nos permita obtener las respuestas y la informacin que sirvan de base para hacer estimaciones numricas. Seleccionamos separadamente las tcnicas para cada pregunta. La confiabilidad de las respuestas obtenidas, as como la cantidad de trabajo y de dinero que se necesitar, depender de nuestra propia inventiva y creatividad. En otros trminos, intentamos obtener la respuesta ms confiable para nuestra pregunta, de manera rpida, barata y fcil. Al seleccionar las tcnicas, tenemos presentes varios criterios: Si la informacin obtenida usando la tcnica constituye una respuesta directa a la pregunta, o slo proporciona una base para hacer una valoracin cualitativa o una estimacin numrica, La confiabilidad de la informacin que obtenemos: de quin provino, qu tan precisa es, etc., La eficiencia econmica de la tcnica (relacin entre el trabajo, los costos y el valor de la informacin obtenida), La viabilidad (si contamos con la energa y los recursos necesarios para aplicar esa tcnica). Como la tcnica complementa otras que hemos escogido (si complementa RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
y verifica datos obtenidos por medio de otras tcnicas), Las tcnicas de recoleccin y procesamiento de la informacin El criterio tico determinado por las condiciones bajo las que operamos, y la meta que nos hemos fijado (al buscar informacin sobre un prisionero torturado podramos hacer uso de tcnicas que no se justificaran, por ejemplo, al estudiar los derechos de los alumnos en una escuela), cmo la aplicacin de la tcnica puede afectar la situacin (porque el monitoreo es en s mismo un mtodo utilizado para afectar conscientemente la realidad. Al escoger entre tcnicas que son equivalentes con respecto a otros criterios, debemos el cuidado de asegurarnos que el cambio que causamos sea consistente con nuestra meta: promover un respeto apropiado de los derechos humanos), El riesgo involucrado (cuando el monitoreo est prohibido o provoca el riesgo de represin).
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
CAPTULO III : RELACIN ENTRE VIRUS INFORMTICO Y PROCESAMIENTO DE INFORMACIN En el presente trabajo apuntan a uno de los motivos que llegan a debilitar el proceso de acopio de informacin podra llegar a un punto crtico, por varios factores uno de estos seria el desconocimiento de los problemas que se presentan al momento de adquirir datos en los intersticios de la web, que expondra uno a caer en pnico al notar cambios en el ordenador , induciendo a una prdida de suma importancia en una estancia laboral, investigacin y de procesos . Teniendo en cuenta estas falencias al estar expuesto a los software malignos es de vital importancia a tomar conciencia y dar un punto de partida para poder estar alerta a estos procesos vricos y dar coto esta situacin poniendo en proteccin en estos tipos de ejecuciones en un equipo de trabajo . Un objetivo claro que se tiene presente es tener conocimiento de lo vulnerable que puede estar expuesto en un ordenador al tratar de obtener informacin tener en cuenta estas amenazas y como proteger de una manera satisfactoria.
No intercambie archivos ejecutables En la gran mayora de los casos es completamente innecesario intercambiar cdigo ejecutable; incluso, a veces, ilegal ya que viola los derechos de autor. Existe cierta tendencia a intercambiar archivos en formato autodescomprimible : por razones de seguridad es mucho mejor comprimir los archivos de forma simple (lo que requerir que el receptor disponga del programa descompresor). Es posible bloquear el paso de archivos ejecutables en la puerta de acceso a RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
Internet. Por desgracia, es imposible detectar el cdigo ejecutable con precisin total, ya sea comprobando la extensin del archivo o su contenido. De cualquier manera, bloquear archivos ejecutables con extensiones como EXE, VBS, SHS etc. resulta ser una excelente medida antivirus. Concienciar al usuario es tambin una parte fundamental para prevenir infecciones a travs de archivos recibidos por email: la tentacin de instalar el ltimo salvapantallas puede ser muy alta para alguien que no ha sido informado sobre los posibles riesgos. ( Sophos Plc,2000, p. 2)
3.1. IMPACTO EN LA SOCIEDAD
Los proceso que han logrado un cambio en la informacin estn transformando al mundo y acercando ms a la gente a travs de la innovacin de las comunicaciones mundiales, lo cual posibilita cambios en todos los mbitos de la actividad humana, por ejemplo la competitividad, el empleo y la calidad de vida de las naciones. Con las nuevas tecnologas, el tiempo y la distancia dejaran de ser obstculos, los contenidos pueden dirigirse a la audiencia masiva o a un pequeo grupo de expertos y buscar un enlace o meramente local de una manera segura. Las redes mundiales de informacin, como internet que no conoce fronteras. Planteando as sustancialmente un desarrollo masivo.
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
CONCLUSION
Es importante conocer los grandes cambios hechos en la sociedad, puesto que estamos viviendo en la llamada era de la informacin, donde no tienes ms que ubicarte al frente de un computador y obtener informacin, bienes y servicios sin la necesidad de tener que salir del hogar de una manera segura sin estar expuesto a los software virales.
Durante los ltimos aos la participacin de la humanidad ha logrado convertirse en parte vital para el desarrollo de la sociedad, rompiendo barreras y ofreciendo a las personas otras alternativas para poder relacionarse y obtener conocimientos de forma rpida y fcil con absoluta confianza contando con apoyo de personal capacitado para su orientacin.
Una forma de Investigar la importancia en el medio que nos rodea, siendo una herramienta para comunicacin, comercializacin, aprendizaje y relaciones humanas.
Sin embargo el uso de la informtica debe hacerse con responsabilidad pues en la red de Internet navegan todo tipo de personas por lo que no se debe compartir toda la informacin con cualquier persona ya que pueden hacer mal uso de ella.
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
REFERENCIAS
Acimed V. (2003).El procesamiento humano de la informacin. Cuba. Recuperado 21 de septiembre 2014 de httpeprints.rclis.org50401procesamiento.pdf
Hruska J. (2000).Prevenir virus informticos.Inglaterra. Recuperado 21 de septiembre2014 httpsi.umh.esfiles200804prevenir-virus-informatico.pdf
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
BIBLIOGRAFIA
Hell H. (2010). Virus Informticos . Peru . Recuperado el 21 de septiembre de 2014 fileDUNPRG%20INFORMATICAMETODOLOGIAMONOGRAFIAVIRUS%20INFORMATICOSNueva%20c arpeta%20-%20copi
Prieto A.(2013).Virus Infrmaticos. Espaa. Recuperado el 21 de septiembre 2014 de
Alva J.(2006).Conceptos Bsicos de Virus Informticos. Peru. Recuperado el 21 de septiembre 2014httpwww.agritacna.gob.peinformacionMANUAL-02-VIRUS-Y-PSI.pdf
Seg I.(2013).Seguridad Informtica. Espaa. Recuperado 21 de septiembre 2014 httpwww.edupedia.esrecursosTutorialesSeguridad_informatica_en_Internet.pdf
Enrique A.(2000).Virus informaticos.Argentina . Recuperado 21 de septiembre 2014 httpwww.tecnologiaparatodos.com.arbajarvirus.pdf
Oldfield P.(2013).Virus Informticos al descubierto.Recuperado 21 de septiembre 2014 httpederchavezacha.files.wordpress.com201302virus_informaticos_al_descubierto.pdf
RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
Hruska J. (2000).Prevenir virus informticos.Inglaterra. Recuperado 21 de septiembre2014 httpsi.umh.esfiles200804prevenir-virus-informatico.pdf
Bortnik S.(2011)Troyanos y Gusanos. Argentina. Recuperado 21 de septiembre 2014 de httpwww.welivesecurity.comwp-contentuploads201401troyanos-y-gusanos-el-reinado-del- malware.pdf
Acimed V. (2003).El procesamiento humano de la informacin. Cuba. Recuperado 21 de septiembre 2014 de httpeprints.rclis.org50401procesamiento.pdf
Crdenas L.(2010).Procesamiento de informacin por medios digitales. Mexico. Recuperado 21 de septiembre 2014 de fileCUsersJuanDownloadsprocesa_informacion.pdf
INEGI (2012).Procesamiento de informacin.Mexico.Recuperado 22 de septiembre 2014 httpwww.snieg.mxcontenidosespanolnormatividaddoctos_genbasicaprocesamiento_informacion. pd
CONALEP(2009).Procesamiento de informacin por medios digitales.Mexico. Segunda Edicin .Recuperado el 22 de septiembre 2014 de httpwww.conalepveracruz.edu.mxdescargaf_tecnicaProfesional%20T%C3%A9cnico_COPEEMS04. %2047%20CARRERAS01.%20FORMACION%20BASICA01%20GEN%C3%89RICAS1er%20Semestre02 %20Procesamiento%20informaci%C3%B3n%20digitales.pdf RELACIN ENTRE INFORMTICOS Y PROCESAMIENTO DE INFORMACIN VIRUS
Toledo M.(2009)Introduccin al procesamiento de datos. Recuperado 22 de septiembre 2014 de httplictoledomarcelo.awardspace.comarchivosUnidad_1_Sistemas_Informacion.pdf
Castaeda B.(2011).Procesamiento de datos y anlisis .Brasil.Recuperado 22 de septiembre 2014 de httpwww.pucrs.bredipucrsspss.pdf