Sie sind auf Seite 1von 15

VIRUS

HISTORIA
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me ifyou can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico. Virus informticos y sistemas operativos

seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

Unix y derivados En otros sistemas operativos como las distribucionesGNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuarioroot, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware.

Caractersticas

Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. Mtodos de propagacin Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comunmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora. Mtodos de proteccin y tipos

Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Tipos de virus e imitaciones

Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales

("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus Algunas de las acciones de algunos virus son:


Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn...

Descripcin Las cookies constituyen una potente herramienta empleada por los servidores Web para almacenar y recuperar informacin acerca de sus visitantes. Dado que el Protocolo de Transferencia de HiperTexto (HTTP) es un protocolo sin estados (no almacena el estado de la sesin entre peticiones sucesivas), las cookies proporcionan una manera de conservar informacin entre peticiones del cliente, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar algunos datos concernientes al usuario, como sus preferencias para la visualizacin de las pginas de ese servidor, nombre y contrasea, productos que ms le interesan, etc. Una cookie no es ms que un fichero de texto que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro, con informacin acerca de lo que hemos estado haciendo por sus pginas. Entre las mayores ventajas de las cookies se cuenta el hecho de ser almacenadas en el disco duro del usuario, liberando as al servidor de una importante

sobrecarga. Es el propio cliente el que almacena la informacin y quien se la devolver posteriormente al servidor cuando ste la solicite. Adems, las cookies poseen una fecha de caducidad, que puede oscilar desde el tiempo que dure la sesin hasta una fecha futura especificada, a partir de la cual dejan de ser operativas.
Tipos de Vrus Informticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuacin te presentamos la clasificacion de los virus informaticos, basada en el dao que causan y efectos que provocan.
Caballo de Troya:

Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:

Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna.
Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:

Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos.
Virus Residentes:

Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.
Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimrficos:

Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin.
Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribudas a travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo.
Virus Mltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque. Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

Virus, Spyware, Phishing EE.UU. Los consumidores Costo $ 7 mil millones ms de dos aos
La encuesta, basada en una muestra nacional de 2.000 hogares de los EE.UU. con acceso a Internet, sugiere que los consumidores se enfrentan a un 25% de probabilidad de ser vctima en lnea

Los consumidores de EE.UU. perdieron US $ 7 mil millones durante los ltimos dos aos a los virus, spyware y estafas de phishing, segn el ltimo Informe del Consumidor deEstado de la Red de la encuesta. La encuesta, basada en una muestra nacional de 2.000 hogares de los EE.UU. con acceso a Internet, sugiere que los consumidores se enfrentan a un 25% de probabilidad de ser vctimas en lnea, lo que representa un ligero descenso respecto al ao pasado. Los ataques de phishing se mantuvo estable, engaando a un 8% de los encuestados, a un costo promedio de $ 200 por incidente. Y 650.000 consumidores pagan por un producto o servicio anunciado a travs de spam en el mes anterior a la encuesta, con lo que la siembra de cultivos de spam del ao prximo.

ACTIVIDAD N 2
Bomba lgica
Una bomba lgica es una parte de cdigo insertada intencionalmente en un programa informtico que permanece oculto hasta cumplirse una o ms condiciones preprogramadas, en ese momento se ejecuta una accin maliciosa. Por ejemplo, un programador puede ocultar una pieza de cdigo que comience a borrar archivos cuando sea despedido de la compaa (en un disparador de base de datos (trigger) que se dispare al cambiar la condicin de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informticos, frecuentemente contiene bombas lgicas que ejecutan algn programa en un tiempo predefinido o cuando cierta condicin se cumple. Esta tcnica puede ser usada por un virus o un gusano para ganar mpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huspedes en fechas especficas, tales como el viernes 13 o el Aprilfools' day (da de los bufones de abril) o el da de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo". Para ser considerado una bomba lgica, la accin ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad despus de un tiempo prefijado, no son considerados como bombas lgicas.

Ejemplos de acciones que puede realizar una bomba lgica


Borrar informacin del disco duro Mostrar un mensaje Reproducir una cancin Enviar un correo electrnico Apagar el Monitor

ATAQUE MIXTO O BLENDED THREAT


Un ataque mixto o blendedthreat es un ataque sofisticado combinando en un ataque los peores aspectos de virus, gusanos, caballos de Troya y cdigo malvolo. Los ataques mixtos utilizan el servidor y vulnerabilidades de Internet para iniciar, transmitir y para separar un ataque. Esta combinacin de mtodos y tcnicas permiten a las amenazas mixtas propagarse muy rpidamente y causar mucho dao. Para que un ataque sea considerado mixto, el ataque servira normalmente para transportar ataques mltiples en una carga. Por ejemplo, adems de lanzar un ataque DoS, instalara un backdoor y daara un sistema local todo en un ataque. Adems, las amenazas mixtas se disean para utilizar mltiples modos de transporte. Por ejemplo, un gusano puede viajar con E-mail, pero una sola amenaza mixta podra utilizar mltiples rutas, como E-mail, IRC y archivos compartidos en redes compartidas. El ataque real en s tampoco se limita a un solo acto especfico. Por ejemplo, ms que un ataque especfico contra archivos .exe, un ataque mixto podra modificar archivos .exe, archivos HTML y el registro al mismo tiempo, es decir, puede causar daos dentro de varias reas de tu red al mismo tiempo. Las amenazas mixtas estn consideradas como el mayor riesgo para la seguridad desde la paricin de los virus, pues la mayora de los ataques mixtos no requieren ninguna intervencin humana para propagarse.

ACTIVIDAD N 3
QU ES SPYWARE? El spyware es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono.Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito.Las consecuencias de una infeccin de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). Tambin causan dificultad a la hora de conectar a Internet.

Introduccin a los virus Nimda


Le Nimda virus (nombre en clave W32/Nimda) es un gusano que se propaga por correo electrnico. Tambin cuenta con otras cuatro formas de propagacin:

La web Las carpetas compartidas Microsoft IIS agujeros de seguridad De transferencia de archivos

Corren mayor riesgo son los usuarios de Microsoft Outlook en Windows 95, 98, Millenium, NT4 y 2000.

Qu hace el virus
El gusano Nimda recupera la lista de las direcciones encontradas en las libretas de direcciones de Microsoft Outlook y Eudora, as como direcciones de correo electrnico que figura en los archivos HTML se encuentra en el disco duro del equipo infectado. Luego, el virus Nimda enva todos estos destinatarios un correo electrnico con un cuerpo vaco y un tema elegido al azar (y muchas veces muy largo). Se aade al mensaje un archivo adjunto llamado README.EXE o Readme.eml (archivo que contiene un archivo

ejecutable). Los virus utilizan la extensin. Eml para explotar una falla de seguridad en Microsoft Internet Explorer 5. Es ms, en Microsoft Windows que el virus Nimda puede extenderse por carpetas compartidas de red, infectando archivos ejecutables encontrados all. Visualizacin de pginas Web en los servidores infectados por el virus Nimda puede conducir a la infeccin cuando un usuario visita pginas con la vulnerabilidad de Microsoft Internet Explorer 5 navegador. El virus Nimda tambin es capaz de tomar el control de un servidor Web Microsoft IIS (Internet Information Server), mediante la explotacin de ciertos agujeros de seguridad. Finalmente, el virus infecta los archivos ejecutables encontrados en el equipo contaminado, lo que significa que tambin puede propagarse por la transferencia de archivos.

Los sntomas de la infeccin


Estaciones de trabajo infectadas por el gusano BadTrans tendr el siguiente archivo en su disco duro:

README.EXE README.EML archivos con la extensin. NWS archivos con un nombre como mep *. tmp, mep *. tmp.exe (por ejemplo mepE002.tmp.exe)

Para comprobar si est infectado, hacer una bsqueda de los archivos citados en el encabezamiento de todas las unidades de disco duro (Inicio / Buscar / Archivos o carpetas ...).

La erradicacin del virus


Para erradicar el virus Nimda, el mejor mtodo consiste en desconectar primero el equipo infectado de la red, utilizando hasta a un software antivirus actualizado o la herramienta de eliminacin de virus de Symantec (preferiblemente de reiniciar el equipo en modo seguro): Es ms, el virus puede propagarse a travs de un agujero de seguridad en Microsoft Internet Explorer, lo que significa que usted puede contraer el virus al visitar un sitio infectado. Para solucionarlo, es necesario descargar el parche de Microsoft Internet Explorer 5.01 y 5.5. Por favor, compruebe la versin de su navegador y descargar el parche si es necesario:

ACTIVIDAD N 4

RIESGOS DE TI, PRESENTE Y FUTURO


La gestin de riesgos se ha convertido en un rea de creciente inters en la ltima dcada ms o menos. Prcticamente todos los tipos de auditora comienza con una evaluacin de riesgos y adoptar un enfoque basado en el riesgo. Los administradores de TI son igualmente ms centrado en los riesgos de TI. Con el importante papel que desempea el riesgo en el entorno empresarial actual, es beneficioso para entender tanto sobre los riesgos de TI como sea posible. Dos estudios recientes proporcionan informacin valiosa sobre los riesgos de TI hoy y en el futuro cercano. Los nuevos riesgos de TI Los resultados del estudio muestran varias tecnologas emergentes que representan importantes riesgos de TI. Los que tienen ms preocupaciones (la calificacin como "extremadamente peligroso / arriesgado"): 1. Herramientas de redes sociales [64%] 2. Plataformas mviles [54%] 3. La computacin en nube [42%] Haba algunos puntos en comn a travs de estas tecnologas riesgosas. Uno de ellos es el control de la seguridad del flujo de datos hacia y desde estas tecnologas. Otro fue el hecho de que las entidades todava estn luchando con la seguridad de sus propias redes, mientras que considerando mudarse hacia el cloudcomputing, es decir, los profesionales no estaban seguros de que estaban dispuestos internamente para extender el riesgos de TI de cloudcomputing, ya que an no estaban efectivamente la gestin de riesgos a nivel local . La reduccin de costes fue una atraccin para la computacin en nube, en particular, pero muchos consideran que el riesgo es muy alto. Redes sociales y los problemas de computacin mvil fueron principalmente en la prdida de control de los datos y las amenazas de acceso no autorizado a datos confidenciales, de propiedad. La creacin de redes en general, social y computacin mvil eran considerados muy riesgosos.

COMPUTADORAS Y DE LA SALUD En los ltimos dos aos, la atencin meditica se ha dirigido a los posibles efectos adversos para la salud del uso del ordenador a largo plazo. Renovado preocupaciones acerca de la radiacin, junto con los informes de recin reconocido "Las lesiones por esfuerzo repetitivo", como el sndrome del tnel carpiano, han llevado algunos a la regulacin en el lugar de trabajo y otros para reordenar sus oficinas y laboratorios de computacin. Hay poca evidencia de que la computadora uso est en declive, sin embargo. Por el contrario, hay ms gente pasar ms tiempo haciendo ms tareas con ordenadores - y los profesores, estudiantes y personal de los colegios y universidades tienen algunos de los ms equipo de obra estilos de trabajo en el mundo. Si, como es bien sospechoso, efectos sobre la salud son acumulativos, a continuacin, muchos de nosotros estamos en situacin de riesgo en nuestras oficinas, laboratorios, dormitorios, y viviendas. Por desgracia, durante muchos aos ser necesaria antes de epidemiolgicos

Los estudios pueden proporcionar las pautas definitivas para los usuarios, administradores, proveedores de muebles y diseadores de la oficina. En los individuos provisional, y las instituciones deben educarse sobre estos temas y medidas de proteccin.

Un conjunto de diseo de estacin de trabajo se refiere a las cuestiones, la instalacin, y la iluminacin, junto con los hbitos de trabajo de los usuarios. La ciudad de San Francisco, que recientemente promulg una ley de seguridad del trabajador, citado por la investigacin Instituto Nacional de Seguridad y Salud Ocupacional (NIOSH) en VDT quejas del operador de la fatiga visual, dolores de cabeza, malestar general y otros problemas visuales y del aparato locomotor como la razn para establecer las normas de trabajo, que gradualmente durante los prximos cuatro aos. Un segundo conjunto de cuestiones se refiere a los riesgos de radiacin se sospeche, incluyendo aborto involuntario y el cncer. Una preocupacin especial es que con la radiacin cercana colegas podran verse afectados tambin, ya que la radiacin se emite desde la parte de atrs y los lados de algunas terminales. El estudio ms reciente es el NIOSH tranquilizador, pero cierta cautela an parece prudente. LA LUZ Y EL DESLUMBRAMIENTO Fatiga visual, dolores de cabeza, y problemas de vista son a menudo un producto de una iluminacin inadecuada que resulta en el resplandor, que es la luz dentro de la campo de visin que es ms brillante que otros objetos para que los ojos se adaptan. Tanto el deslumbramiento directo de los accesorios de la luz solar y la iluminacin dirigida a ojos del usuario y los reflejos indirectos debido a las reflexiones de pantallas de video o superficies brillantes son problemas comunes para los usuarios de VDT. Tensin de contacto se refiere a la presin que se coloca en diferentes partes del cuerpo, mientras que en una posicin relativamente fija. Problemas de la mueca y la mano son comunes con las computadoras. Por ejemplo, "flotante" la mano sobre el ratn por perodos prolongados conduce a la tensin en los ligamentos en el dorso de la mano y la mueca. La sensacin no es diferente de agarrar un lpiz durante mucho tiempo. Inclinada muecas sobre superficies duras, como el borde de la mesa lleva a problemas similares.

Das könnte Ihnen auch gefallen