historia del virus tineo....... ramos

21
HISTORIA El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!) . Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984 , pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War , el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984 , los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico . Virus informáticos y sistemas operativos VIRUS ALO 1: TINEO TANTA JOEL RAMOS HUAMANI JHOEL

Upload: juliancastro2011

Post on 26-Jul-2015

192 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Historia del virus tineo....... ramos

HISTORIA

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativos

seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.

VIRUS

ALO 1: TINEO TANTA JOEL

RAMOS HUAMANI JHOEL

Page 2: Historia del virus tineo....... ramos

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o

Page 3: Historia del virus tineo....... ramos

directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Ingeniería social , mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..

Page 4: Historia del virus tineo....... ramos

Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

Antivirus : son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros : consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Page 5: Historia del virus tineo....... ramos

Tipos de virus e imitaciones

Troyano : Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano : Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke : Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para

el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...

 

Descripción

Page 6: Historia del virus tineo....... ramos

Las cookies constituyen una potente herramienta empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes. Dado que el Protocolo de Transferencia de HiperTexto (HTTP) es un protocolo sin estados (no almacena el estado de la sesión entre peticiones sucesivas), las cookies proporcionan una manera de conservar información entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan, etc.

Una cookie no es más que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con información acerca de lo que hemos estado haciendo por sus páginas.

Entre las mayores ventajas de las cookies se cuenta el hecho de ser almacenadas en el disco duro del usuario, liberando así al servidor de una importante sobrecarga. Es el propio cliente el que almacena la información y quien se la devolverá posteriormente al servidor cuando éste la solicite. Además, las cookies poseen una fecha de caducidad, que puede oscilar desde el tiempo que dure la sesión hasta una fecha futura especificada, a partir de la cual dejan de ser operativas.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan

Page 7: Historia del virus tineo....... ramos

repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Page 8: Historia del virus tineo....... ramos

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

Virus, Spyware, Phishing EE.UU. Los consumidores Costo $ 7 mil millones más de dos años La encuesta, basada en una muestra nacional de 2.000 hogares de los EE.UU. con acceso a Internet, sugiere que los consumidores se enfrentan a un 25% de probabilidad de ser víctima en línea

US consumers lost $7 billion over the last two years to viruses, spyware, and phishing schemes, according to Consumer Report's latest survey.Los consumidores de EE.UU. perdieron US $ 7 mil millones durante los últimos dos años a los virus, spyware y estafas de phishing, según el último Informe del Consumidor de Estado de la Red de la encuesta.

The survey, based on a national sample of 2,000 US households with Internet access, suggests that consumers face a 25% chance of being victimized online, which represents a slight decline from last year. La encuesta, basada en una muestra nacional de 2.000 hogares de los EE.UU. con acceso a Internet, sugiere que los consumidores se enfrentan a un 25% de probabilidad de ser víctimas en línea, lo que representa un ligero descenso respecto al año pasado.

Los ataques de phishing se mantuvo estable, engañando a un 8% de los encuestados, a un costo promedio de $ 200 por incidente. And 650,000 consumers paid for a product or service advertised through spam in the month before the survey, thereby seeding next year's spam crop. Y 650.000 consumidores pagan por un producto o servicio anunciado a través de spam en el mes anterior a la encuesta, con lo que la siembra de cultivos de spam del año próximo.

Bomba lógica

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la

A C T I V I D AD N ª 2

Page 9: Historia del virus tineo....... ramos

compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

Ejemplos de acciones que puede realizar una bomba lógica

Borrar información del disco duro Mostrar un mensaje Reproducir una canción Enviar un correo electrónico Apagar el Monitor

ATAQUE MIXTO O BLENDED THREATÇ

Un ataque mixto o blended threat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y código malévolo.

Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinación de métodos y técnicas permiten a las amenazas mixtas propagarse muy rápidamente y causar mucho daño.

Page 10: Historia del virus tineo....... ramos

Para que un ataque sea considerado mixto, el ataque serviría normalmente para transportar ataques múltiples en una carga. Por ejemplo, además de lanzar un ataque DoS, instalaría un backdoor y dañaría un sistema local todo en un ataque.

Además, las amenazas mixtas se diseñan para utilizar múltiples modos de transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola amenaza mixta podría utilizar múltiples rutas, como E-mail, IRC y archivos compartidos en redes compartidas.

El ataque real en sí tampoco se limita a un solo acto específico. Por ejemplo, más que un ataque específico contra archivos .exe, un ataque mixto podría modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daños dentro de varias áreas de tu red al mismo tiempo.

Las amenazas mixtas están consideradas como el mayor riesgo para la seguridad desde la parición de los virus, pues la mayoría de los ataques mixtos no requieren ninguna intervención humana para propagarse.

A C T I V I D A D N ª 3

¿QUÉ ES SPYWARE?

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

Introducción a los virus Nimda

Le Nimda virus (nombre en clave W32/Nimda) es un gusano que se propaga por correo electrónico. También cuenta con otras cuatro formas de propagación:

Page 11: Historia del virus tineo....... ramos

La web Las carpetas compartidas Microsoft IIS agujeros de seguridad De transferencia de archivos

Corren mayor riesgo son los usuarios de Microsoft Outlook en Windows 95, 98, Millenium, NT4 y 2000.

¿Qué hace el virus

El gusano Nimda recupera la lista de las direcciones encontradas en las libretas de direcciones de Microsoft Outlook y Eudora, así como direcciones de correo electrónico que figura en los archivos HTML se encuentra en el disco duro del equipo infectado.

Luego, el virus Nimda envía todos estos destinatarios un correo electrónico con un cuerpo vacío y un tema elegido al azar (y muchas veces muy largo). Se añade al mensaje un archivo adjunto llamado README.EXE o Readme.eml (archivo que contiene un archivo ejecutable). Los virus utilizan la extensión. Eml para explotar una falla de seguridad en Microsoft Internet Explorer 5.

Es más, en Microsoft Windows que el virus Nimda puede extenderse por carpetas compartidas de red, infectando archivos ejecutables encontrados allí.

Visualización de páginas Web en los servidores infectados por el virus Nimda puede conducir a la infección cuando un usuario visita páginas con la vulnerabilidad de Microsoft Internet Explorer 5 navegador.

El virus Nimda también es capaz de tomar el control de un servidor Web Microsoft IIS (Internet Information Server), mediante la explotación de ciertos agujeros de seguridad.

Finalmente, el virus infecta los archivos ejecutables encontrados en el equipo contaminado, lo que significa que también puede propagarse por la transferencia de archivos.

Los síntomas de la infección

Estaciones de trabajo infectadas por el gusano BadTrans tendrá el siguiente archivo en su disco duro:

README.EXE README.EML archivos con la extensión. NWS archivos con un nombre como mep *. tmp, mep *. tmp.exe (por ejemplo

mepE002.tmp.exe)

Page 12: Historia del virus tineo....... ramos

Para comprobar si está infectado, hacer una búsqueda de los archivos citados en el encabezamiento de todas las unidades de disco duro (Inicio / Buscar / Archivos o carpetas ...).

La erradicación del virus

Para erradicar el virus Nimda, el mejor método consiste en desconectar primero el equipo infectado de la red, utilizando hasta a un software antivirus actualizado o la herramienta de eliminación de virus de Symantec (preferiblemente de reiniciar el equipo en modo seguro): Es más, el virus puede propagarse a través de un agujero de seguridad en Microsoft Internet Explorer, lo que significa que usted puede contraer el virus al visitar un sitio infectado. Para solucionarlo, es necesario descargar el parche de Microsoft Internet Explorer 5.01 y 5.5. Por favor, compruebe la versión de su navegador y descargar el parche si es necesario:

A C T I V I D A D N ª 4

RIESGOS DE TI, PRESENTE Y FUTURO

La gestión de riesgos se ha convertido en un área de creciente interés en la última década más o menos. Practically all types of audits begin with a risk assessment and take a risk-based approach. Prácticamente todos los tipos de auditoría comienza con una evaluación de riesgos y adoptar un enfoque basado en el riesgo. IT managers are equally more focused on IT risk. Los administradores de TI son igualmente más centrado en los riesgos de TI. With the major role that IT risk plays in the current business environment, it is beneficial to understand as much about IT risk as possible. Con el importante papel que desempeña el riesgo en el entorno empresarial actual, es beneficioso para entender tanto sobre los riesgos de TI como sea posible. Two recent surveys provide valuable information about IT risks today and in the near future. Dos estudios recientes proporcionan información valiosa sobre los riesgos de TI hoy y en el futuro cercano.

Los nuevos riesgos de TI

Los resultados del estudio muestran varias tecnologías emergentes que representan importantes riesgos de

TI. Los que tienen más preocupaciones (la calificación como "extremadamente peligroso / arriesgado"):

1. Herramientas de redes sociales [64%] 2. Plataformas móviles [54%] 3. La computación en nube [42%]

Había algunos puntos en común a través de estas tecnologías riesgosas. Uno de ellos es el control de la

seguridad del flujo de datos hacia y desde estas tecnologías. Otro fue el hecho de que las entidades todavía

están luchando con la seguridad de sus propias redes, mientras que considerando mudarse hacia el cloud

computing, es decir, los profesionales no estaban seguros de que estaban dispuestos internamente para

extender el riesgos de TI de cloud computing, ya que aún no estaban efectivamente la gestión de riesgos a

nivel local . La reducción de costes fue una atracción para la computación en nube, en particular, pero

muchos consideran que el riesgo es muy alto.

Page 13: Historia del virus tineo....... ramos

Redes sociales y los problemas de computación móvil fueron principalmente en la pérdida de control de los

datos y las amenazas de acceso no autorizado a datos confidenciales, de propiedad. La creación de redes en

general, social y computación móvil eran considerados muy riesgosos.

COMPUTADORAS Y DE LA SALUD

En los últimos dos años, la atención mediática se ha dirigido a los posibles efectos adversos para la salud del uso del ordenador a largo plazo. Renovado preocupaciones acerca de la radiación, junto con los informes de recién reconocido "Las lesiones por esfuerzo repetitivo", como el síndrome del túnel carpiano, han llevado algunos a la regulación en el lugar de trabajo y otros para reordenar sus oficinas y laboratorios de computación. Hay poca evidencia de que la computadora uso está en declive, sin embargo. Por el contrario, hay más gente pasar más tiempo haciendo más tareas con ordenadores - y los profesores, estudiantes y personal de los colegios y universidades tienen algunos de los más equipo de obra estilos de trabajo en el mundo.

Si, como es bien sospechoso, efectos sobre la salud son acumulativos, a continuación, muchos de nosotros estamos en situación de riesgo en nuestras oficinas, laboratorios, dormitorios, y viviendas. Por desgracia, durante muchos años será necesaria antes de epidemiológicos Los estudios pueden proporcionar las pautas definitivas para los usuarios, administradores, proveedores de muebles y diseñadores de la oficina. En los individuos provisional, y las instituciones deben educarse sobre estos temas y medidas de protección.

Un conjunto de diseño de estación de trabajo se refiere a las cuestiones, la instalación, y la iluminación, junto con los hábitos de trabajo de los usuarios. La ciudad de San Francisco, que recientemente promulgó una ley de seguridad del trabajador, citado por la investigación Instituto Nacional de Seguridad y Salud Ocupacional (NIOSH) en VDT quejas del operador de la fatiga visual, dolores de cabeza, malestar general y otros problemas visuales y del aparato locomotor como la razón para establecer las normas de trabajo, que gradualmente durante los próximos cuatro años.

Un segundo conjunto de cuestiones se refiere a los riesgos de radiación se sospeche, incluyendo aborto involuntario y el cáncer. Una preocupación especial es que con la radiación cercana colegas podrían verse afectados también, ya que la radiación se emite desde la parte de atrás y los lados de algunas terminales. El estudio más reciente es el NIOSH tranquilizador, pero cierta cautela aún parece prudente.

LA LUZ Y EL DESLUMBRAMIENTO

Page 14: Historia del virus tineo....... ramos

Eyestrain, headaches, and impaired vision are often a product of Fatiga visual, dolores de cabeza, y problemas de vista son a menudo un producto deimproper illumination resulting in glare, which is light within theuna iluminación inadecuada que resulta en el resplandor, que es la luz dentro de la field of vision that is brighter than other objects to which the eyes campo de visión que es más brillante que otros objetos para que los ojos are adapted. se adaptan. Both direct glare from sunlight and lighting fixtures Tanto el deslumbramiento directo de los accesorios de la luz solar y la iluminación directed at the user's eyes and indirect glare due to reflections from dirigida a ojos del usuario y los reflejos indirectos debido a las reflexiones de video screens or glossy surfaces are common problems for VDT users. pantallas de video o superficies brillantes son problemas comunes para los usuarios de VDT.Tensión de contacto se refiere a la presión que se coloca en diferentes partes del cuerpo, mientras que en una posición relativamente fija. Wrist and hand problems are common with computers. Problemas de la muñeca y la mano son comunes con las computadoras. For example, 'floating' your hand over the mouse for long periods leads to strain on the ligaments in the back of the hand and the wrist. Por ejemplo, "flotante" la mano sobre el ratón por períodos prolongados conduce a la tensión en los ligamentos en el dorso de la mano y la muñeca. The sensation is not unlike gripping a pen for long periods. La sensación no es diferente de agarrar un lápiz durante mucho tiempo. Leaning wrists against hard surfaces such as the edge of the desk leads to similar problems. Inclinada muñecas sobre superficies duras, como el borde de la mesa lleva a problemas similares.

Page 15: Historia del virus tineo....... ramos